安全资讯报告

使用电磁辐射可获取恶意软件信息

研究人员开发了一种独特的策略,该策略使用来自物联网(IoT)设备的电磁场发射作为旁路,以获取有关针对嵌入式系统的多种类型恶意软件的准确信息,即使使用混淆策略来阻止分析也是如此。

使用旁道数据检测与先前已知模式不同的发射异常,并在检测到类似于恶意软件的可疑行为时触发警报,与系统的通常情况相反。这不仅不需要对目标设备进行任何更改,而且研究中开发的框架还允许检测和分类隐蔽恶意软件,例如内核级rootkit、勒索软件和分布式拒绝服务(DDoS)僵尸网络,如Mirai,以及以前未见过的变体。

侧信道方法涉及在执行30个不同的恶意软件二进制文件以及执行良性视频、音乐、图片和相机相关活动时测量电磁辐射,以训练卷积神经网络(CNN)模型,用于对真实世界的恶意软件样本进行分类三个阶段。特别是,该框架接受可执行文件作为输入,并仅基于侧信道数据生成恶意软件标签。

研究人员使用Raspberry Pi 2B作为目标设备,其具有900MHz四核ARM CortexA7处理器和1GB内存,使用示波器和PA 303 BNC前置放大器的组合采集和放大电磁信号,有效预测在实验设置中,这三种恶意软件类型及其相关家族的准确率分别为99.82%和99.61%。

新闻来源:

https://thedigitalhacker.com/using-electromagnetic-emanations-to-spot-evasive-malware-on-iot-devices/

不要从网页复制粘贴命令——你可能会被黑

程序员、系统管理员、安全研究人员和技术爱好者将网页中的命令复制粘贴到控制台或终端中,他们被警告说他们的系统可能会受到威胁。

技术专家演示了一个简单的技巧,可以让您在从网页复制和粘贴文本之前三思而后行。

安全意识培训平台Wizer的创始人加布里埃尔·弗里德兰德(Gabriel Friedlander)展示了一个明显但令人惊讶的hack,它会让您对从网页复制粘贴命令持谨慎态度。

但弗里德兰德警告说,网页可能会暗中替换剪贴板上的内容,而最终复制到剪贴板上的内容与您打算复制的内容大不相同。

更糟糕的是,如果没有必要的尽职调查,开发人员可能只有在粘贴文本后才意识到他们的错误,此时可能为时已晚。

一位Reddit用户还展示了一个不需要JavaScript的技巧的替代示例:当您复制文本的可见部分时,使用HTML和CSS样式制作的不可见文本会被复制到剪贴板上。

问题不仅在于网站可以使用JavaScript更改您的剪贴板内容。它还可以隐藏HTML中人眼不可见的命令,但会被计算机复制。

新闻来源:

https://www.bleepingcomputer.com/news/security/dont-copy-paste-commands-from-webpages-you-can-get-hacked/

谨防假Telegram Messenger应用程序使用Purple Fox恶意软件入侵PC

Telegram消息传递应用程序的木马安装程序被用于在受感染系统上分发基于Windows的Purple Fox后门。通过将攻击分成几个小文件,这个攻击者能够将大部分攻击逃避安全检测,其中大部分文件的[防病毒]引擎检测率非常低,最后阶段导致紫狐rootkit感染。

PurpleFox于2018年首次被发现,它具有rootkit功能,允许将恶意软件植入安全解决方案无法触及的范围并逃避检测。Guardicore2021年3月的一份报告详细介绍了其蠕虫状传播功能,使后门能够更快地传播。2021年10月,趋势科技研究人员发现了一个名为FoxSocket的.NET植入物,它与Purple Fox一起部署,它利用WebSockets联系其命令和控制(C2)服务器,以建立更安全的通信方式。

2021年12月,趋势科技还揭示了紫狐感染链的后期阶段,通过插入恶意SQL公共语言运行时(CLR)模块来瞄准SQL数据库,以实现持久和隐蔽的执行并最终利用SQL服务器挖矿。

研究人员发现大量恶意安装程序使用相同的攻击链提供相同的Purple Fox rootkit版本,”Zargarov说。“似乎有些是通过电子邮件发送的,而我们认为有些是从网络钓鱼网站下载的。这种攻击的美妙之处在于,每个阶段都被分离到一个不同的文件中,如果没有整个文件集,这些文件就毫无用处。

新闻来源:

https://thehackernews.com/2022/01/beware-of-fake-telegram-messenger-app.html

安全漏洞威胁

微软警告称,Log4j漏洞攻击水平仍然很高

在观察到国家资助的网络犯罪攻击者在12月之前探测系统中的Log4j“Log4Shell”缺陷后,微软已警告Windows和Azure客户保持警惕。

Apache软件基金会于12月9日披露,Log4Shell可能需要数年时间才能修复,因为错误日志软件组件在应用程序和服务中的使用范围非常广泛。

Microsoft警告说,客户可能不知道Log4j问题在他们的环境中有多普遍。CISA官员认为,数以亿计的设备受到Log4j的影响。与此同时,思科和VMware等主要技术供应商继续为受影响的产品发布补丁。

新闻来源:

https://www.zdnet.com/article/log4j-flaw-attacks-are-causing-lots-of-problems-microsoft-warns

CrowdStrike使用英特尔CPU遥测加强漏洞检测

CrowdStrike表示,CPU遥测技术正在为其Falcon平台提供新的硬件增强型漏洞利用检测功能,并将有助于检测复杂的攻击技术,这些技术在缺乏现代反漏洞利用缓解措施的旧PC上很难识别和扩展内存安全保护。

新的检测技术已安装到CrowdStrike的Falcon传感器6.27版中,可用于配备英特尔CPU(第六代或更新版本)、运行Windows 10 RS4或更高版本的系统。

根据CrowdStike安全工程师的一份说明,这项新技术使用英特尔处理器跟踪 (Intel PT),这是一种CPU功能,可提供广泛的遥测技术,可用于检测和预防代码重用漏洞。

英特尔PT记录处理器上的代码执行情况,通常用于性能诊断和分析,但CrowdStrike已经找到了一种利用遥测技术来发现以前无法检测到的恶意活动迹象的方法。

“英特尔PT允许CPU不断地将有关当前执行代码的信息写入内存缓冲区,这可用于重建精确的控制流。主要使用场景是在运行时跟踪可执行文件,将跟踪存储在磁盘上,然后对其进行分析以重现已执行的确切指令序列。此功能提供的程序行为可见性使其也可用于安全漏洞检测和调查,”CrowdStrike解释说。

CrowdStrike表示,在启用和支持英特尔处理器跟踪的机器上,其Falcon传感器将为选定的一组程序启用执行跟踪。“每当程序执行关键系统服务(例如创建新进程)时,传感器都会分析捕获的跟踪以查找可疑操作。

CrowdStrike表示,新方法已经证明是有价值的,并且已经检测到几个基于返回的编程(ROP)漏洞利用链。

CrowdStrike表示,通过捕获应用程序的执行跟踪,运行在内核中的安全软件现在可以通过解析捕获的跟踪数据包以及应用程序地址空间中执行的指令来寻找代码重用攻击。

新闻来源:

https://www.securityweek.com/crowdstrike-beefs-exploit-detection-intel-cpu-telemetry

使用电磁辐射可获取恶意软件信息、微软称Log4j漏洞攻击水平仍然很高|1月5日全球网络安全热点相关推荐

  1. 黑客入侵微软邮件服务器、Windows零日漏洞可获管理员权限|11月23日全球网络安全热点

    安全资讯报告 经济日报:筑牢数据安全防护网 由国家互联网信息办公室会同相关部门研究起草的<网络数据安全管理条例(征求意见稿)>对外公布.这是国家加强网络数据法治化的又一重要举措,对数据处理 ...

  2. 严重的编程错误或致文件删除、黑客使用新恶意软件逃避检测|1月26日全球网络安全热点

    安全资讯报告 高度严重的Rust编程错误可能导致文件.目录删除 Rust编程语言的维护者发布了一个针对高严重性漏洞的安全更新,该漏洞可能被恶意方滥用,以未经授权的方式从易受攻击的系统中清除文件和目录. ...

  3. 微软抵御至今最强DDoS攻击、美国联合30余个国家打击全球勒索组织|10月14日全球网络安全热点

    安全资讯报告 Microsoft Azure抵御迄今为止规模最大的DDoS攻击 分布式拒绝服务(DDoS)攻击发生得越来越频繁,而且规模越来越大.微软刚刚成功防御欧洲Azure云用户的DDoS攻击速度 ...

  4. 新型Linux恶意软件隐藏在无效日期中、黑客通过微软漏洞监视目标电脑|11月26日全球网络安全热点

    安全资讯报告 Discord恶意软件活动针对加密和NFT社区 Discord上的一项新恶意软件活动使用Babadeda加密器来隐藏针对加密.NFT和DeFi社区的恶意软件. Babadeda是一种加密 ...

  5. 微软为阻止恶意软件侵害禁用Excel4.0宏、开源网站插件存在上万个安全漏洞|1月24日全球网络安全热点

    安全资讯报告 微软默认禁用Excel4.0宏以阻止恶意软件 微软已宣布Excel4.0(XLM)宏现在将默认禁用,以保护客户免受恶意文档的侵害. 10月,该公司首次在Microsoft 365消息中心 ...

  6. 超三万台电脑遭新恶意软件感染、联想修复特权提升漏洞|12月20日全球网络安全热点

    安全资讯报告 黑客在赎金被拒绝后在"暗网"上泄露了英国警方的机密数据 据英国<每日邮报>报道,英国一些警察部队持有的机密信息在一次令人尴尬的安全漏洞中被黑客窃取. 网络 ...

  7. Puma遭遇勒索攻击致数据泄漏、微软修复48个安全漏洞|2月9日全球网络安全热点

    安全资讯报告 Puma在Kronos勒索软件攻击后遭受数据泄露 运动服装制造商Puma在2021年12月对其北美劳动力管理服务提供商之一Kronos发起勒索软件攻击后,遭到数据泄露. 本月早些时候向几 ...

  8. GPU巨头英伟达遭“​毁灭性”网络攻击、头号恶意软件关闭其僵尸网络基础设施|2月28日全球网络安全热点

    安全资讯报告 TrickBot恶意软件团伙关闭其僵尸网络基础设施 被称为TrickBot的模块化Windows犯罪软件平台于周四正式关闭其基础设施,此前有报道称其在近两个月的活动停滞期间即将退休,标志 ...

  9. 消息称勒索软件可逃避PC防御、Office漏洞补丁能被攻击者绕过|12月24日全球网络安全热点

    安全资讯报告 AvosLocker勒索软件用简单但非常聪明的技巧来逃避PC防御 安全公司Sophos警告称,今年夏天出现的一个人工操作的勒索软件团伙AvosLocker正在寻找合作伙伴,希望填补REv ...

最新文章

  1. Java 常用API的运用,效率及技巧
  2. 硬盘变小oracle不能连接,服务器更换硬盘后Oracle不能连接问题的解决
  3. 资源不足的情况怎么设置sparkrdd并行度_监控录像机资源不足或达到上限的原因及解决方法!...
  4. 前端笔记-webpack加载前端资源(图片,css等)
  5. python3爬虫入门实例_10个python爬虫入门实例(小结)
  6. java标书_java软件项目投标技术标书模板.doc
  7. 运算放大器(OPA)超详细参数讲解-运放---以及8个型号的运算放大器分析对比
  8. 宋词10家--一人一首成名曲
  9. 机器学习基础01--scikit-learn库的运用使用库中的数据集与make_blobs/moons/circles的使用
  10. 酷比魔方iwork1x全套驱动
  11. sqldeveloper的安装及其使用教程
  12. 小程序引入第三方字体
  13. python重复抽奖_python—抽奖程序
  14. 世界级3D渲染大赛TOP3大佬们的制作流程大揭秘!
  15. oracle 截取时间年或月
  16. MIME类型是什么意思
  17. containerd配置下载镜像
  18. JS三种等号的区别(=、==、===)
  19. 中国广电即将放号,或代表着中国移动反攻,联通先慌了
  20. 手把手教你搭建网站(零基础,不用写代码)

热门文章

  1. 小心!做UI自动化一定要跨过这些坑
  2. 网站建设热潮来了,B2B工业市场人准备好了吗?
  3. 磁场发生器EM1电磁铁的主要技术参数
  4. 软件测试之黑盒测试用例
  5. c语言-位运算符-详解
  6. 帕金森病是你什么原因引起的?
  7. 心理咨询师 笔记索引
  8. 林语堂:为什么现代教育培养不出有见识的人?
  9. 装上KODI,再也不用买netflix会员了。而且,自由、自由、自由,什么都看得到。
  10. Flutter 强制横屏竖屏设置