吸烟不仅伤身,还伤电脑:攻击者利用电子香烟传播恶意软件 业界新闻

1.jpg

吸烟不仅伤身,还伤电脑……近日,一款中国制造的电子香烟被曝出其通过USB充电时,会自动在用户计算机上安装恶意软件。

公司高管计算机被黑

最近一名网友在Reddit社会新闻网站上发布了帖子,详细介绍了某大型公司高管的计算机是如何感染不明来源的恶意软件(恶意软件一般包括木马、病毒等)。而通过进一步的调查发现:恶意软件的来源居然是他在网上花了5美元买来的电子香烟!

值得一提的是,这位高管的电脑并不是“裸奔”:系统不仅已经安装了补丁更新,而且还安装了杀毒软件和反恶意程序软件。最初IT技术人员用尽了各种传统方法都没有找出感染恶意软件的源头,于是IT技术人员开始尝试从其他的方面进行调查:

IT人员:你最近在生活上有没有发现什么可疑之处?
高管:没啥,不过我最近在戒烟,从网上买了一根电子烟代替真正的香烟。

凶手就是电子香烟

经调查发现,恶意软件代码被写入了电子香烟的充电器里。当把电子烟插入电脑USB接口充电时,恶意软件会通过网络自动与指令与控制服务器(C&C)通讯,然后感染用户计算机。

ID管理公司Bit4Id的信息安全主管Pierluigi Paganini说,电子烟是传播恶意软件的最新载体。

猥琐又奇葩的攻击方式

攻击者可以利用任何可以利用的设备感染处于低防护的网络。尽管这种攻击看起来猥琐又奇葩,但不可否认的是,确实有很多的电子香烟都是通过USB进行充电的(有的使用特殊的连接线,有的直接插入USB接口),这给了攻击者可乘之机。

2.jpg


虽然我们现在没有足够的证据来证明这一消息的可信度,但是我们认为这种攻击还是有可能的。类似用USB设备传播恶意软件的例子在过去就发生过,比如有的攻击者会用电池充电器感染笔记本电脑和移动设备,还有刚刚发生不久的Badusb事件

据英国卫报建议:要想规避这种风险,最好买可信赖厂商的USB充电设备,如Aspire,KangerTech和Innokin,不要购买中国的电子设备(又黑我大天朝!)




admin 发布于  2014-11-26 20:27 

警惕互联网支付——Apple Pay也不例外 业界新闻


0.jpg

 

最近几年,互联网支付出现在我们身边。从嘀嘀打车、快的打车,到二维码支付,银行快捷支付。如今,苹果高调发布Apple Pay,传言银联正在接洽,大有普及之势。但是,作为消费者,我们还是应该有所警惕,看上很美的东西背后往往暗藏风险。


一、Apple Pay的指纹验证是否万无一失


从Apple Pay的验证方式来看,NFC加上指纹识别验证,看似完美无缺。但是我们要警惕的是,指纹也好,密码也好,人脸识别也好,归根结底是一组数据。


指纹信息同样是作为一组数据。虽然苹果对指纹信息做了严格的加密措施,采用了Secure Enclave进行保护,但是Secure Enclave也难保万无一失。虽然Secure Enclave可以设立安全区域,但是其中的数据并没有物理隔离(安全区域存储断电),而指纹识别的传感器所产生的数据在储存到安全区域前能否被截获也是问题,如果这种数据因为iTune或者网络支付等原因被上传到网络服务器则更加危险。所以只要是数据,就有被截获、复制、利用的可能。不能保证绝对安全。


对于传统的银行卡来说,本身是一个非智能的东西,没有谁能让银行卡运行程序。安全验证是通过银行的网络、移动通讯网络进行的,而读卡设备也是封闭的。第三方想在读卡设备上安装个木马是比较麻烦的。


手机则完全不同,手机是可以运行程序的。第三方木马如果进入手机,不仅仅可以截获你的密码,也可能截获你的指纹数据。而指纹数据,苹果的id,信用卡数据你都存储在手机里面,这就是太危险了。相当于姓名、账号、密码信息全部透明,黑客只要破解了你的手机,一切都没有了。


二、苹果本身的安全问题


棱镜门过去不久,国母的手机从苹果换成了Nubia。对于苹果公司来说,美国政府或者强力部门的调查都是不可抗拒的。


如果现在苹果的服务器被攻破,不过是泄露点艳照,如果Apple Pay流行以后,苹果的服务器再被攻破,那么全球苹果用户的金融安全将遭受到巨大威胁。对中国来说,让苹果Apply Pay流行,就意味着国家的金融安全交到了一家美国商业公司的黑箱,风险很大。


金融企业,一般内外网是物理断开的。除了网银等一些特意留出的通道,外网是无法通过互联网访问到银行核心数据的。而苹果公司的安全性是否达到了金融级别的要求?这很让人担心。


目前,大陆流行的移动支付本身就不是很安全,尤其是涉及到银行卡的快捷支付功能,经常出现用户被骗,银行卡被转空的案例。苹果Apply Pay普及后则更加让人担心。


三、移动支付方便,但要小心使用


不可否认,移动支付给我们带来了很多方便,但是给用户方便也就是给黑客方便。对于消费者而言,多一分警惕看好自己的钱包还是必要的。对于金额较大的银行卡,不要开通网上银行,更不要开通快捷支付,如果Apple Pay流行,也尽量不要关联。还是真人去银行柜台最安全。移支付的便捷,我们可以用专用的账户,不要放太多钱,即使被黑客破解无非损失个零钱。


移动支付,小心才能驶得万年船。




admin 发布于  2014-9-15 11:44 

2014美国黑帽大会有哪些精彩的议题 业界新闻

黑帽

     Blackhat安全技术大会是世界上最好的能够了解未来安全趋势的信息峰会。专业的黑客、极客,安全防范公司研究人员,政府部门的代表,IT新闻记者,几乎每个到场的人会不由自主的把自己当成一名专业的黑客。而每次的黑帽大会上,总是会爆出一些让人意想不到的新闻消息出来。

     

     今年Black Hat 2014 USA与往常一样,于2014年8月2号到7号在拉斯维加斯举办。今年的议题种类非常多,分为加密类、无线类、银行、移动方向、恶意软件等诸多方向,请跟随笔者一起了解下Black Hat 2014 USA峰会上会有哪些精彩的议题吧!

加密类:

48 Dirty Little Secrets Cryptographers Don't Want You To Know

介绍Matasano公司的加密挑战赛中——Matasano crypto challenges(http://www.matasano.com/articles/crypto-challenges/),48个攻击场景,攻击方式。

演讲者:Thomas Ptacek & Alex Balducci

无线类:

802.1x and Beyond!

介绍IEEE 802.1x以及其RADIUS/EAP协议漏洞,证明在用户授权接入网络前,通过802.11的WPA Enterprise在RADIUS服务器远程执行代码。

演讲者:Brad Antoniewicz

ATTACKING MOBILE BROADBAND MODEMS LIKE A CRIMINAL WOULD

有关移动宽带modems的安全问题。议题会展示如何盈利,窃取敏感信息和持久的控制着这些设备。

演讲者: Andreas Lindh

Bringing Software Defined Radio to the Penetration Testing Community

作者研制了一种简单易用的工具来进行无线监听和植入。工具是使用GUN radio和scapy基于Software Defined Radio制作的。议题介绍可以用这个工具来方便进行无线安全评估。

演讲者:Jean-Michel Picod & Jonathan-Christofer Demay & Arnaud Lebrun

Hacking the Wireless World with Software Defined Radio – 2.0

我们身边的无线信号无处不在,想餐厅服务员的对讲机,建筑物门禁,汽车无线钥匙,消费者的,企业的,政府的,业余爱好者的。这个议题就是教你怎样“盲目”的收集任何RF(Radio Frequency)然后从物理层逆向出来。而且只需要用一些开源软件和廉价的无线电硬件。作者会你逆向出卫星通信,用mode S追踪到飞机,并3D可视化的展示出来。

演讲者:Balint Seeber

Point of Sale System Architecture and Security

本议题向观众展示POS机的组件如何操作,支付的流程如何以及哪些环节是有漏洞的。

演讲者:Lucas Zaichkowsky

银行:

A Journey to Protect Points-of-Sale

介绍PoS(points-of-sale)机是如何被攻陷的。议题介绍比较常见的威胁——memory scraping,介绍这是怎么实现的以及如何减少这种威胁。

演讲者:Nir Valtman

SAP, Credit Cards, and the Bird that Talks Too Much

本议题讲述 从被广泛运用在世界各大机构的SAP中提钱、支付信息和信用卡信息。

演讲者:Ertunga Arsal

移动方向:

A Practical Attack Against VDI Solutions

Virtual Desktop Infrastructure被认为是目前炒作得厉害的BYOD安全解决方案之一。本议题通过一个PoC证明在VDI平台应用场景下,恶意移动应用通过“截屏”窃取数据。通过模拟用户的交互行为,证明这种攻击方式不但可行而且有效。

演讲者:Daniel Brodie & Michael Shaulov

Android FakeID Vulnerability Walkthrough

2013年带来 MasterKey漏洞的团队,今天带来一个新的Android应用漏洞,允许恶意应用逃脱正常应用的sandbox,在用户不知情的情况下获得特定的安全特权。从而恶意应用可以窃取用户数据,恢复密码,在特定场景下甚至完全控制Android设备。这个漏洞影响所有2010年1月以后的Android( Android Eclair 2.1 )。

演讲者:Jeff Forristal

Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol

该议题展示了服务提供商(Service Providers)可以通过隐藏的被动的层面去控制你的设备( Android, iOS, Blackberry),议题将曝光如何通过 Over-the-Air对主流的蜂窝平台网络(GSM/CDMA/LTE)进行远程执行代码。

演讲者:Mathew Solnik & Marc Blanchou

Exploiting Unpatched iOS Vulnerabilities for Fun and Profit

该议题曝光作者对最新版iOS(version 7.1.1), 的越狱过程。

演讲者: Yeongjin Jang & Tielei Wang & Byoungyoung Lee & Billy Lau

It Just (Net)works: The Truth About iOS 7's Multipeer Connectivity Framework

利用Multipeer Connectivity框架,iOS设备之间也可以在一定范围内通过蓝牙和点对点的Wi-Fi连接进行通讯。本议题主要探讨这种新型的通信方式存在的漏洞和威胁。

演讲者:Alban Diquet

Mobile Device Mismanagement

本议题聚焦于“移动设备管理”MDM产品本身的漏洞。展示如何通过这些产品的漏洞窃取到敏感的信息。

演讲者:Stephen Breen

"Nobody is Listening to Your Phone Calls." Really? A Debate and Discussion on the NSA's Activities

本议题主要讲述有关NSA监听的话题的争论。

演讲者:Mark Jaycox & J. Michael Allen

Researching Android Device Security with the Help of a Droid Army

本议题讲述利用heterogeneous cluster来挖掘android的漏洞

演讲者: Joshua Drake

Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libs

本议题将使用从Google Play下载的Android程序演示“Sidewinder 针对性攻击”。

演讲者:Tao Wei & Yulong Zhang

Static Detection and Automatic Exploitation of Intent Message Vulnerabilities in Android Applications

本议题中演讲者将介绍一系列可能出现在一般Android应用编程过程中的漏洞,和开发的针对这些漏洞的静态分析程序。

演讲者:Daniele Gallingani

Understanding IMSI Privacy

本议题中演讲者将展示一款低成本且易用的基于Android系统的隐私框架以保护用户隐私。

演讲者:Ravishankar Borgaonkar & Swapnil Udar

Unwrapping the Truth: Analysis of Mobile Application Wrapping Solutions

本议题将分析一些大公司提供的应用打包解决方案,研究为何这些打包方案能同时使用在iOS和Android设备中,并研究其安全性。

演讲者:Ron Gutierrez & Stephen Komal

VoIP Wars: Attack of the Cisco Phones

本议题中演讲者将现场演示使用他所编写的Viproy渗透测试工具包攻击基于思科VoIP解决方案的VoIP服务。

演讲者:Fatih Ozavci

恶意软件:

A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries

如果可以重现恶意软件的Code-Sharing网络,那么我们就可以更多的了解恶意软件的上下文和更深入了解新出现的恶意软件。这个议题就是通过一个还原混淆而又简单全面的分析方法,对地址多态,打包技术,混淆技术进行分析评估(an obfuscation-resilient ensemble similarity analysis approach that addresses polymorphism, packing, and obfuscation by estimating code-sharing in multiple static and dynamic technical domains at once)这个议题会详细介绍这套算法。

演讲者:Joshua Saxe

badusb-on-accessories-that-turn-evil

这个议题讨论一种新的USB恶意软件,它通过USB设备内的“控制芯片”来进行操作。例如可以通过重新编程来欺骗各种其他设备,以达到控制计算机,窃取数据或者监听用户。

演讲者:Karsten Nohl & Jakob Lell

Bitcoin Transaction Malleability Theory in Practice

关于比特币的“ Transaction Malleability ”漏洞

演讲者:Daniel Chechik & Ben Hayak

Dissecting Snake – A Federal Espionage Toolkit

本议题介绍分析恶意软件Snake(也称Turla或Uroburos)的几个重要方面,例如usermode-centric和kernel-centric架构,rootki能力,认证的C&C流量,encrypted virtual volumes。

演讲者:Sergei Shevchenko

One Packer to Rule Them All: Empirical Identification, Comparison, and Circumvention of Current Antivirus Detection Techniques

如今很多防病毒解决方案都号称可以最有效的对方未知的和混淆的恶意软件,但是都没有具体能说清楚是怎么做到的。以至于作为掏钱买的付费者不知道如何选择。本议题通过“经验”来对这些方案的效果做一个展示。从而揭示新的检测方法是如何实现的。

演讲者:Alaeddine Mesbahi & Arne Swinnen

Prevalent Characteristics in Modern Malware

本议题讲述作者对当前流行的恶意软件逃避技术的研究。

演讲者:Rodrigo Branco & Gabriel Negreira Barbosa

The New Scourge of Ransomware: A Study of CryptoLocker and Its Friends

本议题将研究CryptoLocker和其他类似的勒索软件,研究我们能从这样的新威胁中学到什么。

演讲者:Lance James & John Bambenek

物联网

A Survey of Remote Automotive Attack Surfaces

汽车的安全概念已经从边缘变成主流了。这个议题从安全的角度,检查不同厂商汽车网络的安全性,这个议题将会回答以下类似的问题:是否有一些汽车在远程攻击方面比其他的要安全一些?在过去5年,汽车网络的安全是变得更好还是更坏了?未来汽车网络要注意什么?我们怎样能在攻击不断发展的情况下保护我们的汽车.

演讲者:Charlie Miller & Christopher Valasek

Breaking the Security of Physical Devices

这个议题讨论一系列家用的或常见的物理设备安全。例如车模型,儿童监护设备,家庭温感警报系统。作者用 Arduino和Raspberry Pi组建起攻击的工具,费用不超过50刀。

演讲者:Silvio Cesare

Home Insecurity: No Alarms, False Alarms, and SIGINT

随着家居安全无线化的普及和流行,家居安全的功能越来越多,入侵检测,自动化,无线化,LCP触摸屏,通过无线化,厂商无需对现有家居环境做很大修改就能够广泛部署更多的功能和设备。本议题作者以三家有名的家居安全厂商(ADT,HoneyWell,Vivint)为例,展示如何把它攻破,制造假的报警,忽略真正的报警和通过传感器监视到屋里个体的活动情况。

演讲者:Logan Lamb

Abuse of CPE Devices and Recommended Fixes

用户端设备CPE(Consumer Premise Equipment)已经变得越来越普遍,例如家里的和小型办公室的的router/modem。这些设备,用户往往很难去修复漏洞,而通常出厂的时候就不是完善的(含有漏洞),这些设备可能会被利用于DDoS攻击,本议题讲述互联网社区可以如何去识别这些公开的问题。

演讲者:Jonathan Spring & Paul Vixie

Learn How to Control Every Room at a Luxury Hotel Remotely: The Dangers of Insecure Home Automation Deployment

深圳瑞吉酒店(The St. Regis ShenZhen),提供用ipad2控制房间的灯光、温度、音乐、电视、免打扰灯等等五花八门的房间活动。研究者发现了可远程利用的漏洞,甚至不需要再到中国来就可以远程控制这家酒店的这些房间活动。议题逆向分析了KNX/IP家庭自动化协议,讲述了其部署的漏洞,和如何制作一个ipad木马,来实施远程控制。

演讲者:Jesus Molina

Smart Nest Thermostat: A Smart Spy in Your Home

本议题中演讲者将演示在几秒钟内完全地控制一款Nest恒温器(演示中,演讲者将插入15秒,15秒后Nest会被root)。

演讲者:Yier Jin & Grant Hernandez & Daniel Buentello

When the Lights Go Out: Hacking Cisco EnergyWise

演讲者将演示如何劫持EnergyWise制造DoS攻击,并且公布解决方案。

演讲者:Matthias Luft & Ayhan Soner Koca

windows相关:

Abusing Microsoft Kerberos: Sorry You Guys Don't Get It

微软的AD默认使用Kerberos处理认证请求。神器Mimikatz的作者为大家带来演讲如何攻陷Kerberos。

演讲者:Alva Duckwall & Benjamin Delpy

Data-Only Pwning Microsoft Windows Kernel: Exploitation of Kernel Pool Overflows on Microsoft Windows 8.1

本议题介绍windows 8的内核池分配(Kernel pool allocator)溢出利用技术。

演讲者:Nikita Tarakanov

Abusing Performance Optimization Weaknesses to Bypass ASLR

以前的ASLR绕过主要聚焦于利用内存泄露漏洞或者滥用非随机化数据结构,而这次议题主要介绍同“面向性能”的软件设计所带来绕过ASLR的新方法。其中还会展示如何利用简单的Javascript导致 Safari 浏览器出现内存信息泄露

演讲者:Byoungyoung Lee & Yeongjin Jang & Tielei Wang

Extreme Privilege Escalation on Windows 8/UEFI Systems

该议题曝光两个Intel的UEFI漏洞,从而能够对win8系统进行提权。

演讲者: Corey Kallenberg & Xeno Kovah & Samuel Cornwell

Investigating PowerShell Attacks

PowerShell 2.0 默认集成在Windows Server 2008 R2、Windows 7 操作系统。本议题讲述,通过 PowerShell来进行的攻击模式,特征,例如远程命令执行,文件传输,信息收集等攻击行为。

演讲者:Ryan Kazanciyan & Matt Hastings

Understanding TOCTTOU in the Windows Kernel Font Scaler Engine

本议题中演讲者将展示由字体引擎引起的TOCTTOU漏洞。

演讲者:Yu Wang

Windows Kernel Graphics Driver Attack Surface

本议题通过对Windows核心图形驱动进行反编译,让观众对于针对驱动的攻击有更多了解。

演讲者:Ilja van Sprundel

APT方向:

APT ATTRIBUTION AND DNS PROFILING

研究人员通过对一小部分被认为是APT攻击目标的受害者进行分析,分析其感染的恶意软件,研究发现了一些攻击者在注册用于C&C服务器控制的DNS域名的行为特征,以及他们经常使用的DNS-IP对。研究人员开发了自动收集和存储这些信息的数据库。从而用于识别可疑的攻击。

演讲者: Frankie Li

大数据

BABAR-IANS AT THE GATE: DATA PROTECTION AT MASSIVE SCALE

新书《 Realities of Big Data Security 》大数据安全的现实。该议题让观众可以了解大数据安全的最艰难问题。

演讲者: Davi Ottenheimer

BADGER – THE NETWORKED SECURITY STATE ESTIMATION TOOLKIT

最近一套开源的 Cyber Physical Topology Language(CPTL语言)可以让网络防护这可以建立一个有效的工具,去评估网络的安全状态。工具通过例如syslog,snmp查询等标准的方法收集的数据作为输入,从而根据一定标准,计算出当前网络安全状况。这个议题就是介绍 CPTL的框架的。

演讲者: Edmond Rogers, William Rogers, Gabe Weaver

其他:

Building Safe Systems at Scale – Lessons from Six Months at Yahoo

讲述作者6个月当雅虎CISO的故事,重温受政府监听的影响,如何设计和建造面对不同的市场设计成百个产品的故事。

演讲者:Alex Stamos

Catching Malware En Masse: DNS and IP Style

展示一套利用DNS和IP追踪恶意软件、botnet的新3D可视化引擎

演讲者:Dhia Mahjoub & Thibault Reuille & Andree Toonk

标签: 黑帽 新闻

admin 发布于  2014-8-10 16:40 

中美网络安全战:让政治的归政治,让商业的归商业 业界新闻

中美信息与网络安全正在进入一场“冷战”的状态,而虚拟世界已经越来越按照20世纪形成的民族国家体系的界限划分。

谷歌、Facebook、Twitter等全球最大的社交网站已经被一些国家排除在外,现在那些被媒体视为“问题公司”的名单越来越长,包括了思科、微软、IBM这些科技巨头,美国有些提供计算与数据服务的公司,包括一些咨询公司,成为以“国家安全”的名义怀疑的对象。以华为为代表的中国科技公司,在美国一直面临同样的问题。

这些科技公司,真的担负起“国家安全”的使命,真的是政府从事间谍与窃听的“帮凶”吗?

华为轮值CEO徐直军不久前在华为全球分析师会议上回答记者的提问时说:“我们只希望安安静静地做生意,(政府间)关系好的时候不要想到我们,关系差的时候也不要想到我们——我想这也是全球企业所希望的。”我相信中国有许多公司想成为全球性公司,想成为像华为那样成功的公司,都不希望承担起“国家安全”的使命。

这一轮网络与信息“冷战”的爆发,美国人斯诺登的“叛变”是个导火索。“棱镜门”事件至今还没有停止发酵,让许多美国公司“躺着中枪”——想想看,美国国家安全局为什么能够监听那么多国家的政府、领导人、企业、研究机构、个人?人们很自然地得出一个结论,一定是借助了美国公司遍布全球的互联网和信息技术。

但是,那些全球性的信息与网络技术公司,是不可能承担其政府的“安全使命”的。这些公司所提供的是信息基础设施,也是通用的信息与网络技术、产品与服务,全球性公司的命根子是客户的信任,一旦被认为是政府任务的代理人,其生意将会遭受毁灭性打击。

中国与美国都是互联网大国。中国的领导们都梦想着在自己的国土上出现一个“硅谷”,中国最优秀的互联网公司,多数都在美国上市,而这些公司基本上都是学习美国的商业模式,在成长过程中几乎都获得了美元风投。信息网络技术是21世纪产业革命的基础,是引领创新前沿,也是经济增长的新引擎。中美两国都应该避免互相“妖魔化”对方的信息网络公司,避免让两国的高科技公司成为受害者。

21世纪的国家安全观,的确需要在信息网络时代与时俱进。国家与国家之间出于安全的目的,互相搞间谍活动是国与国之间,尤其是大国之间的“潜规则”,大家都只做不说。美国的逻辑挺有意思,政府不得对私人机构展开间谍活动,尤其是政府不应该通过商业间谍活动来帮助本国企业获得情报,因为这违背了正当的市场竞争原则。

但是这样的逻辑无法解释其侵入华为公司的电脑,因为这是对中国一家民间机构的间谍行为,尽管美国声称这是出于国家安全的目的,但把华为阻挡到美国市场之外,客观上帮助了华为在美国的竞争对手,而美国商业利益在国会强大的游说能力是众所周知的。

尽管在网络安全方面尖锐对抗,中国与美国都相信一点:信息技术主宰着未来的创新与新兴产业,代表着各自国家经济的未来,而互联网最大的价值是联结,大数据成为国家新的资源,与传统的油气及铁矿石资源不同,数据资源用得越多,共享越多,越有价值。

中美两国政府应该就信息网络时代的新型国家安全观展开更加深入和坦诚的沟通、磋商与谈判,在国家安全领域制订新的游戏规则,甚至你知我知的“潜规则”:哪些行为是为各自的国家利益,尤其是安全所必须的,包括各种间谍活动;哪些是商业活动,哪些是个人隐私,哪些是商业机密,等等。应该说,将全球带入互联网时代的美国,在这方面做得并不完善,美国一直因为技术先进而有些沾沾自喜,以为在虚拟世界里,自己是唯一的隐身人,可以任意穿堂入室,偷窥别人的隐私。总之,让政治的归政治,让商业的归商业。

美国思科公司的CEO钱伯斯也以一封致奥巴马总统的公开信,指责美国国家安全局(NSA)被媒体报道在思科交付客户的设备上安装用于窃听的装置,并且直言不讳要地求白宫在互联网时代对待国家安全问题要有“新的方法”。

标签: 网络安全

admin 发布于  2014-8-10 02:53 

能“干掉”苹果的中国黑客 业界新闻

他是全球发现苹果漏洞最多的人

他曾穷的住在小黑屋

他经常接到国家安全部门的电话

他差点堵住周鸿祎的路



我们最终还是没有见到吴石本人,即便他的生意合伙人刘盛(化名)已经应承了帮我们牵线。自打2010年他接受了《福布斯》的专访之后,这个四川男人就再也不愿意让自己曝光。

那篇文章其实还算中肯,“在上月的一次安全更新中,苹果针对iPhone操作系统发布了64个新补丁,其中只有6个是苹果自已的研究人员发现,12个由Google研究人员发现,而另外15个则是由来自中国的吴石发现的。”文中,吴石被称为安全界的“无名英雄”。

他拒绝我们的理由同样不算过分,在一个刚刚对信息安全有些概念的国家里,人们还没有足够的能力去完全辨别他们的工作和黑客有什么区别,因为有太多的例子都表明了这两种工作的界限只是“良心”。

吴石骨子里就是个“屌丝”,他对商业缺少概念,他害怕外界不必要的干扰,他只是享受技术带给他的快感,但这已经成了一种奢求。

一边是政府,他和他的团队成员几乎每天都会接到“国家安全部门”的电话和约访,就在我们跟刘盛的采访过程中,有几个小伙子正在跟国安局的人“谈事”。“这毫不夸张,大多时候他们都是要买我们的技术,这些人甚至在极少数的情况下会透露自己的‘任务’,比如让我们去跟踪某个走私贩的行踪之类的,我们其实就是被当枪使。”合伙人刘盛称。而他们又同时是国家安全部门“黑名单”上的人物,对于这群人,国家总是警惕性很高,他们试图“招安”每一个技术牛人,“但实际上,去到总参等军队部门的那些人,最后过得都不好。”

而另一边则是“黑色产业”,也就是公众理解的“黑客”。2005年是个分水岭,当游戏产业出现之后,那些研究信息安全的人突然有了“变现”的通道。盗号,帮公司攻击竞争对手的服务器,盗取游戏公司的代码而后开私服……太多的人在那个时候可以月入千万,而讽刺的是,作为业内大牛的吴石反而正是在那两年过着居无定所的日子。

他们一直把自己所在的“组织”——Keen严格地定性为研究机构,一开始,吴石甚至反对加入这个组织,或者说他对中国信息安全的未来已经失望透顶。但刘盛总是劝他,“我们虽然看不到蛋糕,但你会揉面,他会生火,我们可以先做个馒头出来,这样大家都不会走。”

就是这样一个15人的小团队,他们一年的收入一千多万元,这只是黑产那些人一个月的收入。他们靠技术去发现苹果、谷歌和微软操作系统中的漏洞,然后以不太高的价格卖给一些公司,还有一个销量不太高的安全产品。“实际上,我们这些人中的大部分,都会有公司愿意出几百万去挖,跟这个比,我们这个公司做得是太不成功了。”刘盛悻悻地说。

之所以愿意接受我们的采访,也并不是希望通过媒体去销售更多自己的产品,而是想让更多有理想的人知道,“还是有这样一群人在做着很纯粹的事情,现在找个好苗子,已经太难了。”

3.jpg

异类
吴石是个“异类”,复旦大学数学系毕业之后,这个怪人一直不得志。上世纪末大学毕业之后,他很长一段时间都在做网吧的管理软件,之后又去了复旦的一个校企,做一种审计软件。
这并不算是一个体面的工作,他们把软件给解体了抓取中间的通信包,然后再反编译成能记录的东西。说白了,这就是监控,一些台湾老板很喜欢买他们的软件去监控员工的QQ记录。那时候,吴石还不算顶级,这是信息安全领域太普通的工作。
而到了2004年,吴石开始显露天赋。还是上述的原理,他发现不仅仅可以局限在软件商,他甚至研究出了一种新的方法可以把手机的通信信号反编译成语音和短信。实际上,如果他当时把这个技术卖出去,他挣得钱将无法估量。
但吴石因此一下子开了窍,2005年,他开始研究微软的漏洞。这是信息安全领域难度最高的工作,据刘盛介绍,全中国直到现在有能力抓系统漏洞的公司都不超过5个,360在6年的时间里也只找到了14个。而吴石自己就超过了200个,一个叫CVE的组织会对全球的技术人员发现的有价值的漏洞编号,在已经登记备案中的漏洞中,吴石是全球最多的。当然,这都是后话。
吴石的“转行”反而让他之后两年的生活穷困潦倒。2007年的一天,当时在微软供职的刘盛突然接到美国老板的电话,“你们认识一个叫吴石的人吗?”当刘盛找到他时,他已经两年没有工作,“住在一个小黑屋里。”
吴石当时刚刚发现一条谋生的方法,他在2007年一次去北京参加会议的过程中,偶然听说有美国公司会花钱收购系统漏洞。而实际上还没等他联系,美国ZDI公司就主动联系了他。这家公司的一个主要客户是五角大楼,它号称比全球任何一家安全厂商都要更快地提供补丁,这使得它不得不在全球花重金向吴石这样的人购买漏洞和解决方案。这家公司和中国唯一的联系就是“华为收购3Com受阻”这件事,而ZDI就是3Com的子公司,传言美国政府正是因为这家公司掌握了五角大楼太多的秘密而没有批准该交易。
微软为什么看上了吴石?听听另外一家买漏洞的公司——VeriSign是如何评价他的,这家公司的东亚区总监周铭说:“我们有一个评测系统来评判漏洞的商用价值,这跟它的普遍性、普及性、感染力都有关系,然后再给予数额不同的奖金。评测下来,吴石发现的漏洞级别都比较高。另外,这个工作有一定的运气成分,有的人技术很好,但一辈子可能只发现一、两个漏洞,你没法预计自己在多长的时间内能发现漏洞。但是,吴石发现的漏洞的确很多。”但吴石并不十分喜欢跟这家公司打交道,“但他们要求多,要求提供能够成功攻击的代码,这还要花费我三四天的时间,他们给的价格也不具有竞争力。”吴石说。
刘盛的老板注意到这个来自中国的年轻人发现的漏洞,总是有点一反常态,他的逻辑和绝大多数的人并不相同。《福布斯》的那篇文章中有提到这一点,他有一整套独特的方法论,他可以关注到整个软件架构,而不是具体的细节,这使得他常常能捕捉到其他方法根本触及不到的漏洞。
而微软是那时对系统安全最重视的公司。它会在全球花重金(真的是不可思议的钱)雇佣技术牛人,刘盛就是微软负责信息安全的工作人员,这曾经是微软相当高级的职位,当时中国也是微软除美国之外唯一设置信息安全检测中心的区域市场。但之后一系列的变动改变了一切,微软负责信息安全的员工有一半去了谷歌,当然这也是后话。
他们约在了上海徐家汇的一家川菜馆,为了促成吴石的加盟,刘盛的老板专门从美国飞过来。就这样,吴石成了微软的外聘专家,这样的职位在中国只有两名,他的工资是远远高于像刘盛这样的正式员工的,而就在微软的平台上,吴石也开始显露才华。他不仅帮助微软寻找漏洞,其实他更大的成就来自于苹果系统,没过多长时间,他在这个领域的优势已经是压倒性的了。
夹缝
但好日子并不长,360出现以后,一切都开始脱轨,按照刘盛的说法,如果美国总部当时采纳他们的意见,微软不至于这么被动,而360也很难得到机会。
当时他们发现了国内流氓软件的兴起,他们第一时间就请求总部利用现成的技术去拦截这些问题软件,但被总部驳回了。而360从某种程度上正是起家于这一点,“那时我们都快气死了,360根本不用做什么,只要判断特定的文件名,然后删除就好了。”刘盛说。微软从此失去了在安全领域的话语权,这家公司也不再像之前那样雄心勃勃。
吴石很失望,他甚至开始怀疑自己专注的事业对于这个社会有多大意义。“用户的教育成本太高了,很多人和企业并不认为安全是个重要的事。”刘盛说。
那时安全领域早已被黑色产业给吞噬了,一个个“好苗子”在离开。“一天,我看到一个圈里的朋友发微博说,‘原来生活是可以这样的’,之后就不再见到他有什么成果,而没过多久,他开上了保时捷。”刘盛现在的伙伴多是来自于微软的那个团队,他们在最特殊的阶段,因为共同的志向和彼此的互相影响并没有“下海”,这在很多人看来,都是不可思议的事情。
吴石最终还是同意加入刘盛的商业计划,他们取名为“keen”,这个乌托邦式的组织,直到微软XP退役时,腾讯和包括keen在内的几家公司发起“扎篱笆”计划时,才算第一次曝光。
他们如吴石一样,对商业缺乏敏感度,刘盛为了避免受到国家安全部门的“骚扰”,而挂掉了非常多风投的电话,直到别人给他发短信说明来意。但谈判完全不在一个轨道上,“他们总是问我们的商业模式和预期收益,但这些我该怎么去回答呢?”
吴石和刘盛还是希望给国家和社会做些事情,否则他们没必要放着更客观的薪水不赚,而去过着当下并不十分理想的生活。但一切都不如想象中的那么快,政府自然需要一个过程,而很多意识到信息安全重要性的公司也还摸不清门道,“他们从来都没有操纵过一次攻击,根本就不知道黑客在想什么。而且他们在接到任务后,直接把工作甩给那些工程师,可想而知结果会怎么样。”刘盛说。
刘盛他们想到一些事还是会很受挫,“我们在上海想要见一个有关部门的处长都办不到,想想其实挺不值的。”

4.png

转自FreebuF.COM 

标签: 漏洞 苹果

admin 发布于  2014-6-18 12:53 

小冰遭封杀是微软一次精心策划 业界新闻

2.jpg

现在可以对微信封杀微软小冰的事下断语了:它就是微软一次精心策划。观感有三:


1、小冰被封杀,微软不愤怒,不悲伤,还挥洒诗意,抗议缺乏严正,第一时间渲染小冰死去,并强调她会活来。PR稿件明显早有准备。


2、小冰死后第三天便有报道说,正与第三方合作。然后搭上雷军家的小米,一看就是热乎乎的互联网思维。最后落在触宝家,小冰靓丽复活。


3、及时报道Cortana。这东东是微软年初在以色列会上发布的人工智能产品,是小冰家大哥,比小冰高大许多。PR传播又深入一层。


接下来应该就是微软人工智能深度报道了吧。你看,这波宣传多么巧妙而有节奏,一环扣一环:与马化腾家微信合作——小冰之死——小冰复活——小冰家大哥Cortana现身……


IT巨头里面,微软人工智能并非领先,但它这次在中国的营销,做得却是历来最有心机的。巨头都这样了,大概想证明,在被视为错过互联网热潮、移动互联网热潮后,它有能力借助人工智能实现颠覆与超越。


也就是说,微软的动作,看上去只是一家公司的动向。但是,放在整个产业背景中,实际上它是美国人工智能在中国市场的一次关键路演,你肯定已经看到了,过去大约3年,除了微软外,IBM、谷歌、甲骨文、英特尔等巨头全部在推进人工智能。


而且,最近半年,关于人工智能的并购越来越密集。我就不罗列了,随便去搜吧。我说,从这点上看,微软中国故作悲情的娱乐营销,从关注度上看,不逊于前两年IBM沃森在美国本土所做的人机大战测试。


在一片去IOE化的声音里,敏感时间,微软的动作不但是美国科技巨头集体情绪的流露,也是奥巴马国家战略在全新兴市场的调整与落地。


怎么扯到国家战略层面来了?因为,人工智能正是美国以科技战略为核心的国家战略的核心。容我先从经济危机之后的一个角度来说。


有必要先回顾一下为啥人工智能成了目前主流动向。就从2008年底说起。你知道,那年年底IBM提出一个“智慧地球”概念,很快风靡一时,好像全球一下都智慧了,智能了。中国大陆最疯狂,不但连篇累牍销售这个概念,还顺势来了一个“物联网”概念,推波助澜。


形式上是美国、中国两大经济体对金融危机的反映,尝试借此升级产业,刺激危机后的经济。


当时有多热,我给你举例。2009年,中国举办的物联网与智慧地球(智慧城市)主题的论坛,有点人气的接近百场。那年,我跟现在触控科技战略部的、原21世纪经济报道高级记者曾航,一周曾两次去无锡参加物联网主题大会。我回来,他说又去参加两次,而我则去华南与北方各参加几次,上海本地的也很多。


几乎到处都是物联网、智慧地球的介绍,论坛上的PPT重复再重复,专家们纠缠在概念,乐此不疲。在无锡,我跟工信部信息化推进司副司长董宝青做过交流,连他都觉得概念太多,致辞时提醒产业,不要被概念迷住了双眼,要看清产业现实,理性布局。我觉得,在那种热度中,作为官员他这是非常理性、有节制的表达。


这些论坛上,IBM、微软的高级经理们,总是座上宾。他们的演讲,一度被认为最正宗的,很拽。


刚才说,热潮背后,有借产业升级摆脱危机用意,放在美国,就是奥巴马为“智慧地球”站台效应了。2009年1月,“智慧地球”就被他喊成美国国家战略。你去翻当年新闻,IBM的彭明盛可是奥巴马座上宾,丝毫不逊当时如日中天的乔布斯。


这跟人工智能有关联吗?当然。人工智能就是“智慧地球”在全球落地的最关键一步。听我继续讲。


“智慧地球”确实是个好概念,体现了巨头IBM理念营销优势。但是,这概念若是没有细化、以带有行业特征的子概念支撑,还是太虚。


而且,“智慧地球”思潮下,伴随着庞大的基础设施投资,尤其是集中在电信网络、广电网络、宽带提速,数据中心等领域。严格来说,这些领域是分阶段布局的。


放在中国,当然是大力推进“三网融合”与“宽带中国战略”。当然,它不是为了推进奥巴马的国家战略,呵呵,而是中国自身的行动,虽然本土智慧城市、物联网之类的概念,结果成了许多海外方案营销的重心。


我要是这么说你肯定气愤:中国本地的“物联网”概念,其实变相给“智慧地球”在中国落地做了前期的概念分销,最大的作用是,在第一波基础设施与硬件方面,打好了基础。


那时,全国各地一窝蜂大建物联网产业基地,宣传得都有点麻木。而这些基地里,海外巨头身影多多。


2009年8月,IBM发布《智慧地球赢在中国》计划书,正式揭开中国战略序幕,几乎将中国物联网信心提到爆棚,无锡某镇都被规划为物联网产业基地,我本来采访过一个无锡农民被物联网改变的生活故事的,没有发。那真是伟光正的事业,虽然农民根本就不明白物联网的未来。


但这一点都不妨碍A股市场物联网概念股轮番光鲜。


除了美国、中国,欧盟、日本和韩国等也纷纷推出类似计划,事实上,概念比中国还早,算是升级推进。那阶段,“云计算”概念开始放肆流行,全球IT巨头IBM、微软、英特尔、谷歌、苹果、戴尔、惠普等等全部光鲜抢进传播、布局,热度不逊物联网。记得当时,惠普与戴尔在中国各地城市一度抢进最快。


“云计算”概念比“物联网”概念要更有结构魅力,嫁接到“智慧地球”上,就让它有了结构与骨架。


别的不多说,你去看看2010年至2011年中国云计算概念板块。


随后就是“大数据”了。概念本身不新,1980年,未来学家阿尔文·托夫勒《第三次浪潮》便称颂大数据为“第三次浪潮的华彩乐章”。但一本书刺激起公众的热潮。社交媒体反复推荐,作者被拉到中国到处演讲。


在整个“智慧地球”概念下,“大数据”与物联网分立,更侧重巨量数据的搜集与挖掘等。


“云计算”、“大数据”在中国的落地效果是,全国各地大建数据中心,简直疯狂。由于存在许多污染与浪费,导致发改委甚至出台了严格的审核条件。但这也挡不住A股市场云计算与物联网概念结合后的爆发。


不过,大数据本身偏静态,不加分析的数据不过垃圾。数据挖掘、分析并形成决策,比数据搜集本身更有价值,如何挖掘、分析,形成决策,并直接与用户之间建立更深更广的交互,这个地带正是“人工智能”概念的空间。


行文到此,我想说,这正是人工智能——这个1956年诞生的概念焕发第二春的背景。它与“大数据”构成了“智慧地球”的两翼,而“云计算”则是骨架与结构。


概念的细化与分解,背后是全球通信业与互联网业基础设施的布局,以及前端应用层面的疯狂整合。它们正是“智慧地球”概念持续落地的基础。由于美国左右着通讯业与互联网业的游戏规则,当然可以说,奥巴马包装的美国国家战略奏效了。


你能看到,“智慧地球”被包装为美国国家战略后,一度引发外界谨慎对待。因为国家战略势必带有选择性的输出与管控,引发各国对科技霸权、国家安全的担忧。事实上,正是2009年,中国工信部等部委研讨过“智慧地球”落地中国的重大风险,相关领导甚至公开场合直接点名它对许多重点行业构成了威胁。


我在前不久一篇《这一波国家安全话题》文章里提到,相关部门对于“智慧地球”覆盖的中国8大行业已经十分敏感。若是IBM作恶,那中国基础设施就被美国科技力量绑架了。


这担忧一直持续不断。等斯诺登事件爆发后,它就不自觉地成为一种国家层面的焦虑。美国凌驾全球的监控与侵犯行动,终于引发各国激烈抗议。我想,中国的“去IOE化”之所以成为一种趋势,除了本土产业多年“不自主”悲情外,斯诺登事件成了关键的催化剂。而在所谓国家战略下,美国科技巨头在中国的概念布局几乎都是扎堆,它们之间有非常紧密的方案整合空间。


再加上过去两年一系列的网络信息安全危机爆发,IBM当初发布的智慧地球,这个被包装成美国战略的概念,在中国,也越来越给人一种不太纯粹的印象。伴随着这种集体焦虑,美国其他科技巨头的商业行为,也开始引发质疑,终于成了现在的局面。微软WIN8、高通被调查、IBM服务器被建议禁止在银行体系使用等。


如此,看上去,“智慧地球”的概念便污名化了,科技话题被灌注太多意识形态的内容。但是,这能怪中国相关部委么,奥巴马政府以及一些可能配合作恶的企业,从来就没有给人一种很踏实的感觉。


这样一来,IBM们再去强推“智慧地球”就适得其反。因此,过去几年,它一直强化布局、引领全球的人工智能业务,忽然以一张亲和、温情的面孔出现了。并引发其他巨头快速跟进。我的印象中,谷歌最有看点,微软还不是最丰富的。因为,作为“智慧地球”落地的关键,人工智能背后有云计算、大数据,更要有搜索引擎与数据分析、决策的能力。


IBM沃森超级计算机,是一个被镀上一点人格特征的机器人。在与人的答题大战中,它在不依靠互联网连接的情况下,战胜人类,引发全球关注,让人想到许多年前的“深蓝”计算机。截至目前,IBM正实实在在地将“沃森”作为一种方案嵌入到全球许多关键行业中。这种行动,比云计算、大数据更贴近产业现实,或者说,它已经不是一个概念了。


微软的小冰,功能应该远不及沃森,不过它同样是带有女性人格特征的娱乐性的机器人。在它背后,同样是搜索引擎与大数据,以及包装隐蔽的各种生活应用。与沃森相比,它现在更侧重生活娱乐。


在这个阶段,微软借助一次娱乐的、悲情的营销,一下吸引中国市场关注,同时具有双重韵味:一、它代表的人工智能,首先是全球科技业演变到当下的一种明确趋势;二、抢先于谷歌、IBM等巨头在中国营销,传达了一种借力中国市场实现业务反转的信号;三、人工智能概念,能淡化美国国家战略走样、变行带来的负面影响。


写到这里,我要澄清一下。我绝不是反对“智慧地球”,更不是反对有着光辉未来的人工智能,在我眼中,它们多是非常理想、具有前瞻性的创新行动。我想借这篇文章指出,美国国家战略,越来越依靠科技业来包装。当全球外部环境变坏,迟迟不能复苏到2008年之前,美国打着国家战略旗号所做的全球技术与服务输出,当然还有高压管控,都带有贸易保护主义的动向,加上潜在的政治、军事因素,它导致全球科技业已被意识形态化。


如果你去搜集一下过去几年奥巴马为智慧地球、云计算、人工智能甚至智能手段产品站台背书的发言信息,当然更有白宫出台的各种推进报告,你就能觉察到,科技业确实成了奥巴马推进美国国家战略中的利器。


回过头来看中国。面对美国国家战略,我们应该首先承认,我们暂时根本无法真正突破对方的游戏规则,中国原始创新能力还有很大差距。举一个例子,IBM连续20多年一直蝉联全球专利冠军,这绝非偶然。中国不应该视美国科技巨头为洪水猛兽,落实太过直白的商业禁令。

但是,危机感是实实在在的。前几天有人梳理文章说,中国90%的银行都被IBM高端服务器渗透了。我相信肯定是有事实性的部分。当一个国家的最核心的领域、基础设施被别的国家渗透过深,谁都不会安心。


我觉得,互联网是人类社会的一个悖论。它激荡人心,让整个社会走向开放、民主,让地球越来越平,但是,要看到,由于游戏规则不在中国,许多开放,不过是美国之外的国家开放,是它们的市场壁垒被推倒,而不是美国市场。实际上,我们看到,美国在过去几年,反而是不断走向保守,贸易保护主义极为明显。中国华为的遭遇,是美国国家战略面对中国崛起的不自信体现。


正是因为美国一直依靠产业规则实施经济高压与严酷捆绑,甚至借技术手段落实意识形态目的。中国才被激发更多民族主义情绪,要警惕被包装成倾销概念的国家战略落地中国。


我自己的建议是,在一波又一波的科技思潮中,中国是在应该清醒对待,不要盲目跟风、炒作,而应反观自身是否具备落地的基础,能否可管可控(这个词汇我原本十分讨厌,现在十分理解,呵呵),是否能在概念之下最大限度容纳本土的科技力量,否则,就只能不断沦为人家的倾销地,到最后,被捆绑到产业连喘息都要打招呼。


我提到“倾销”这个词。就再补充几句,以便了结这篇文章。那是因为,过去几年,随着互联网尤其是移动互联网的崛起,一股互联网沙文主义开始泛滥,虚拟的业务就像美国复杂的金融世界,导致对于实体经济的持续漠视,反映在制造业上,连中国都有“去制造业”的扭曲呼声。这样的结果是,它抑制了以实体、硬件为核心的创新动力,导致泛摩尔定律的价值受到漠视,硬件工业的原始创新,较过去一个时期明显放缓,从而给那些善于包装战略、商业思潮的公司、国家太多“新瓶装旧酒”的机会,演变为一种倾销行为。


这篇文章,我没有刻意梳理它的逻辑,也许经不住好事者的推敲,因为它是一种持续不断的心理感受,已经累积多年。作为一名TMT领域的观察着,我觉得,这背后正是科技的意识形态化,科技与人之间的矛盾性。有关人工智能的未来,许多专家忧虑,未来若是机器人具备了人的相当智力,一定会作恶。他们甚至为此设计新的规则。


但在我看来,这都是杞人忧天。机器就是机器,它不会有人类真正的情绪、情感,不会具有真正的人格与精神。所有的产业迷局,国家之间的恶意竞争,科技沙文主义、大众社会的不安全感,不是来自科技本身,而是来自扭曲的、带有意识形态特征的所谓国家战略与区域竞争,它其实是一种你死我活的零和思维。

标签: 微软

admin 发布于  2014-6-18 12:48 

美:发现第二支解放军黑客部队 业界新闻

安全公司Crowdstrike的调查人员认为,上海这座被卫星接收器和宿舍式的住宅楼包围的大楼,是中国军方一组黑客的驻地。



旧金山——那封电子邮件的附件,看起来仿佛是法国图卢兹一家瑜伽馆的宣传册,图卢兹是欧洲航空航天工业的中心。但是一打开这份文件,黑客就可以绕过受害者的网络安全防护,窃取严格保密的卫星技术。



加利福尼亚欧文网络安全公司Crowdstrike的研究人员说,这个虚假的瑜伽宣传册其实是中国一支秘密部队用来实施黑客攻击的狡猾诱饵之一。他们的攻击目标是欧洲、美国和日本的政府部门、防务承包商,以及航天和卫星产业的研究机构的网络。这些机构的网络被系统性地攻破已经有七年时间。美国司法部最近指控5名中国军人对美国企业实施网络攻击。仅几周后,Crowdstrike又于周一发布了一份新报告,其中提供了更多证据,进一步说明了中国从外国受害者那里窃取商业秘密和军事机密的范围和野心。



《纽约时报》能够独立证实这份报告的部分内容。该报告认为,数十家公共和私营行业机构所受到的攻击,与上海的一群黑客有关。因为这些黑客的攻击目标常常是高尔夫球会的参会人员,所以他们被Crowdstrike称作“推杆熊猫”(Putter Panda)。根据对六名现任和前任美国官员的采访,美国国家安全局(National Security Agency,简称NSA)及其合作伙伴认定这些黑客属于61486部队。



这些官员称,NSA及其合作伙伴目前正在对中国的20多个黑客团体进行追踪,其中超过一半都隶属于中国人民解放军。他们会攻入公共部门和私营部门的机构,其中包括卫星、无人机、核武器部件制造商,包括科技和能源企业,也包括研究机构。



研究人员称,61486部队有时会与61398部队成员分享计算资源并进行交流。后者也属于解放军,其成员是上个月的指控关注的焦点。



Crowdstrike的联合创始人乔治·库尔茨(George Kurtz)说,“看看我们在中国追踪的所有团体就知道,上次的指控只是冰山一角。”



此次报告中揭露的攻击事件是首次公之于众,攻击至今仍在持续。与此同时,美中两国之间就网络间谍活动而产生的冲突也在不断加剧。



数年来,网络间谍活动使两国关系越来越紧张。但是去年,当美国网络安全公司Mandiant确认外国公司所受到的数以千计的攻击都来自61398部队时,双方的矛盾变得更加尖锐。司法部上个月在指控中提到了这支部队的5名成员,而且首次指出了一些受害者。其中包括美国铝业公司(Alcoa)、西屋电气(Westinghouse Electric)和美国钢铁公司(United States Steel Corporation)。



作为回应,中国官方谴责了美国的控告,并否认了这些指控。中方援引最近披露的消息表示,美国也在从事网络间谍活动;中国还宣布了一系列报复措施,比如要对美国科技企业施行新的审查程序,这些举动都增强了双方展开贸易战的可能性。



事实证明,控告61398部队成员的决定产生了争议,即使在奥巴马政府内部也是如此。几乎可以肯定,这些士兵根本不会踏进美国的法庭。而美国官员也担心,这样做会使与中国交涉行为准则变得更加困难。



这个新曝光的部队也面临着同样的问题。这个部队的行动,与此前有成员被起诉的部队一样,对美国的基础设施也构成了巨大威胁。



Crowdstrike的调查显示,61486部队成员采取了一些措施来隐藏他们的来源,例如通过被攻破的外国网站来实施攻击。但是他们却留下了关于自身身份和地点的数码痕迹。由于Crowdstrike与客户签订了保密协议,所以报告没有指明攻击目标是哪些公司。



调查人员表示,黑客所使用的工具是在以中国时区计算的工作时间内研发的。而且网络记录显示,在一次行动中,黑客在实施攻击时还使用了与61398部队成员一样的IP地址。Crowdstrike的威胁情报总监亚当·迈耶斯(Adam Meyers)说,使用这个地址同时发动攻击的现象表明,61398部队和61486部队很可能在进行合作。



CrowdStrike由安全软件公司迈克菲(McAfee)的两名前高管创立,属于新一代的电脑安全公司,专门从事被称为“计算机侦破”的调查工作。



该公司并不回应黑客的攻击行动,而是设法探究黑客的身份及他们使用的手法。该公司还经常受雇调查黑客是如何侵入网络的,并研究该如何防范再次被黑客侵入。该公司去年发布了多份关于全球黑客行动的报告。



该公司的调查显示,为了攻击受害者,这些黑客将专门定制的恶意软件伪装成了含有PDF附件的电子邮件,其中包括航空航天和卫星产业展会的邀请函,招聘信息,在一个案例中,邮件里附带的是图卢兹一家瑜伽馆的宣传册。



一旦受害者点击了诱饵文件,就会无意间将恶意程序下载到电脑里,进而攻击者打开通路,使他们得以进入受害者的网络,查看受害者连接到的其他设备和网络,并最终盗取商业秘密,以及卫星及航空航天技术的设计方案。



Crowdstrike的研究人员表示,该公司数十家航天和卫星产业的客户受到了攻击。他们在调查这些客户受到的攻击时,最终追溯到了这一黑客团体。研究人员表示,受害企业可能有数百家,乃至数千家。



研究人员表示,攻击者有时候会疏忽,在注册攻击中用到的网站时,使用了注册个人博客或社交网络帐号时的电子邮件地址。在一次攻击时,攻击者利用一个网络域名启动了远程访问工具(RAT),而该域名的注册邮箱属于一个曾就读于上海交通大学信息工程学院的人。外界很早就怀疑这所中国名牌大学是政府招募黑客一个基地。



上海交通大学的代表没有回复要求置评的多份传真。



在另一个案例中,与攻击中用到的域名相关的网络记录中,反复出现一个邮箱地址。某人利用该邮箱在中国门户网站新浪网注册了个人博客,这名35岁的注册人标明自己的职业是军人。这名军人没有答复置评请求,但Crowdstrike的研究人员在安全论坛上发现了他与两个假名分别为ClassicWind和Linxder的黑客之间的对话,后两人已被证实系61398部队成员。



这名35岁的军人在自己的Picasa相册里,展示了参加军事训练、与身穿军装的朋友庆祝生日,以及宿舍的照片。宿舍照片背景中的解放军军帽非常显眼。在名为“办公室”的相册中,有几幅照片显示了上海的一栋白色大楼,四周都是卫星天线和宿舍式的住宅。Crowdstrike的研究人员认为,这是61486部队的驻地。



《纽约时报》走访了该部队的驻地,位置在上海市中心的闸北区北部。标记显示这里是“军事禁区”。大楼入口处有士兵把守,周围的高墙上装有铁丝网,还有一条护城河,以及遮掩军事卫星天线的树木。从附近的地标建筑观看时,发现大楼里都是军事人员,挂满了军队爱国口号。



弗吉尼亚州阿灵顿的国防研究机构2049项目研究所(Project 2049 Institute)的军事分析师怀疑,61486部队为中国的太空监控网络提供支持,并与政府资助的机构北京遥感信息研究所保持着密切联系。该研究所的网站显示,其任务是研究“遥感信息机理、对地观测前沿理论”,但并没有展示任何证据。





Crowdstrike认为该公司的报告提供了最终的证据。迈耶斯在评价航天和卫星产业的客户遭到61486部队攻击的证据时表示,“我们发现了枪支、子弹和尸体。”


“这个问题会得到更多重视,”Crowdstrike的库尔茨说。“但中国并没有放缓攻击的步伐。他们仍然在奋力前行。”


        我天朝也有这么牛逼的部队!你们知道么!

标签: 黑客部队

admin 发布于  2014-6-18 12:42 

大学生成"黑客"帮凶 自认为在勤工俭学 业界新闻

昨天上午,一起网络黑客案在杭州滨江区法院公开审理。



江苏男子康某被指在一个月左右时间里,将木马病毒植入一款名为“梦三国”的热门网络游戏中,导致8.5万余用户游戏账号受感染,康某将盗取的游戏账号和密码出售非法获利。



让人吃惊的是,康某对计算机编程一窍不通。康某能成为一名“黑客”,完全是利用了昨天和他一起受审的郑某手里的技术。



1991年出生的郑某,案发时是位在校大学生,曾经多次在全国和省一级计算机编程大赛中获奖。在庭审前,郑某和康某网下从未谋面。



康某和郑某对各自的犯罪行为当庭基本不持异议,法院审理后将择日对本案作出一审判决。



上百万个游戏账号被盗 



抓到的黑客对编程一窍不通



“梦三国”是这两年兴起的一款热门网络游戏,开发者是杭州一家网游公司。从2012年7月起,这家网游公司不断接到用户和玩家反映说游戏账号被盗。至去年8月16日报案,大致有120万个游戏账号被盗。



监控发现,许多玩家在使用免费外挂时中了盗号的木马,账号随后被送到盗号集团的服务器中。盗号者则通过变卖账号内的游戏币和装备,或者把整个账号卖掉来获利。



警方调查结果表明,盗号的主要源头在江苏泗洪县一带。2013年10月19日,江苏泗洪男子康某被杭州警方抓获。



让人惊讶的是,康某只有高中学历,平时喜欢玩网络游戏,但他对计算机编程几乎一窍不通。



康某昨天在法庭上说,之所以想到去盗号,是因为网上经常有盗号信息。



盗号主要分三步。



先通过网上联系木马代理商买一个木马生成器,代理商会教他如何生成“分类木马”。购买木马的价格平均每月四五千元左右,定期需要续费,一般是一个月左右,一个月里木马更新不需要钱,月底了就需要重新交费,不交费的话“木马”就直接变成“死马”。



“因为游戏公司也会根据漏洞不断更新,有可能这个月能用的编程,下个月就不能用了,所以基本是一月一付。如果要应付紧急更新,也可以采用加急支付的形式,但这就贵了,一次可能就要五六千。”康某说,到案发前他总共付给木马代理商三四万元左右。



第二步是租服务器,用于架设、维护平台。



第三步就是找非法流量商,把“木马”给非法流量商后,接着就等服务器进游戏账号。



木马作者或者木马作者的团队会在他租的服务器里开后门,服务器里每天进来百分之三十的被盗账号都会被他拦截,存储到服务器对应的编号里。之后代理商会根据被拦截账号的数量跟他收钱,金额的计算跟流量商是一样的。



上面三步都通过网络联系完成,当然租服务器和找非法流量商都要支付不菲的费用。盗取的游戏账号,康某转手卖给“洗号”的人,从中获利。



警方调查发现,这款游戏官方出售的道具中就有价格数千元的高价装备,有些装备售价上万,一旦盗号得手,玩家损失巨大。



在校大学生成“黑客”帮凶 



自认为是在“勤工俭学”



郑某原是广东一所高校计算机专业学生,如果没有这个案子,下个月他将本科毕业。郑某说自己对计算机尤其是编程特别着迷,曾获全国计算机编程大赛三等奖和广东省计算机编程比赛一等奖。因为名声在外,经常有人找他提供计算机编程服务,其中就有木马代理商。

郑某说,去年4月份左右,康某通过木马代理商找到他,询问有没有“梦三国”游戏的木马,代理商还联系让他制作木马。



用了不到一星期,郑某就把木马制作出来了,在测试木马时,康某遇到问题,木马代理商让双方通过QQ联系解疑,郑某强调自己与康某平时是不联系的。



木马制作费用,郑某不直接向康某收取,所有交易都通过木马代理商。康某每月给代理商2000元,代理商拿走700元,代理商打到郑某卡上1300元。



郑某说,他提供技术支持没有额外的费用,但是代理商会不会向康某另外收费就不知道了。到案发前,郑某收取了四个月的技术费用,总共5200元。



“我一开始根本没想到这是在犯罪。”郑某昨天在法庭上说,自己家庭经济条件不好,母亲身体有病,他还有个妹妹在上高中,因此平时学费、生活费都要靠他勤工俭学来维持,他一直以为靠自己学到的计算机编程技术挣钱,也是在勤工俭学。

每个游戏账号售卖一元多 



二人均被指控“黑客”罪名



游戏公司报案称120万账号被盗,康某承认在几个月里大致盗了10万多个游戏账号,检察官昨天指控康某窃得“梦三国”游戏账号及密码85957个(其中包含身份认证信息2万余个),并以每个游戏账号及密码1.2元至1.3元出售,从中非法获利。



康某被指控的罪名为“非法获取计算机信息系统数据罪”;郑某被指控罪名为“提供侵入、非法控制计算机信息系统的程序、工具罪”。



至于为何不以盗窃罪指控康某,检察官分析认为,我国法律规定盗窃罪构成必须以盗窃价值的大小及数额决定犯罪构成及处罚,而本案中康某采用木马技术获取“梦三国”游戏账号及密码在出售获利的行为,因其盗窃所得的游戏账号及密码涉及的是虚拟的财产,物价部门无法对虚拟财产进行价值鉴定,并且寻访被害人更是一项巨大的工程。



检察官认为,康某违反国家规定,采用其他技术手段,非法获取计算机信息系统中身份认证信息2万余个,情节特别严重,其行为已触犯刑法,涉嫌非法获取计算机信息系统数据、非法控制计算机信息系统罪;郑某明知他人实施非法获取计算机信息系统数据、非法控制计算机信息系统的行为而为其提供程序、工具,非法获利5000余元,其行为同样触犯刑法,涉嫌提供侵入、非法控制计算机信息系统的程序、工具罪。

可怜的孩子,脑袋干嘛去了!被钱冲昏了头脑!万恶的钱呀!

标签: 木马 盗号

admin 发布于  2014-6-18 12:37 

14岁少年使用默认安全码黑掉ATM取款机 业界新闻

1.jpg

       来自加拿大温尼伯的两个14岁的顽皮少年最近发现了一种能够绕过蒙特利尔银行ATM取款机的方法。这听起来也许很疯狂,但是这种方法不需要任何高级的计算机技术–他们仅仅是在网上阅读了一下ATM的操作手册。
Matthew Hewlett和Caleb Turon在当地的一家杂货店里上网阅读了蒙特利尔银行ATM取款机的操作手册。手册中提到仅仅需要输入一个默认的系统密码就可以让ATM进入管理员模式。
幸运的是,这两位“小黑客”显然没有抢劫ATM取款机或是安装恶意卡片扫描软件的打算。相反的,他们向蒙特利尔银行在当地分行的员工反馈了这个问题。他们唯一造成的“损害”就是把ATM的欢迎屏幕的文字改成了“请勿靠近,这台机器已经被黑了。”Hewlett和Turon与银行一起修复了这个问题,但蒙特利尔银行没有给出进一步的声明或回应。
这个故事给我们带来的担心要多于它的娱乐性,试想如果换做一个心存恶意的人,也许很多人已经深受其害了。这类默认密码的问题不仅仅出现在ATM取款机中,而是遍布整个互联网中的各类系统和设备。如果你正在互联网的某处使用着默认密码,请花点儿时间纠正这个陋习。  

         还好,我没有这个习惯!大家要引以为戒啊!

标签: 黑客 ATM

admin 发布于  2014-6-18 12:31 

电脑一黑屏109万巨款没了黑客真厉害 业界新闻

     同样是24岁,同样是遭遇电信诈骗,同样是被一群冒充公检法人员的人给骗了……时隔一周,又一个90后青年被骗钱。这一次是发生在一位妙龄女子李某身上,短短两天内她被骗走了109万元。

    4月18日下午2点,杭州某艺术学校负责人李某接到一通电话,对方自称是电信公司,告知其信息被盗用,涉嫌违法,24小时后办公室座机将被停用,如有问题可按“9”键接入人工服务。

    接下去就和常见的电信诈骗差不多,各路假冒的公检法人员一一登场:先是通州市公安局的“民警”,告知其涉嫌一起案件,现已被通缉;接着是一位最高人民检察院“翁主任”,将一个网址发给李某。李某上网一查,确认了自己被所谓的“通缉”后,又按对方要求下载页面上的监管系统,而该系统后来被证明是盗取其账户的关键所在。

    下午4点,李某将自己台州银行卡内的190700元5次汇到其本人的农业银行卡内。“翁主任”在电话中告诫李某,“最高检”在处理这笔款项时需要保密,因此其电脑会自动黑屏。黑屏后几分钟后,李某通过农业银行U盾确认,此前转账的钱已被转出。

    仍然被蒙在鼓里的李某,第二天再次接到了“翁主任”的电话,要求其将卡内的钱全部转入农业银行进行监管,李某照做。

    又是操作涉密,又是电脑黑屏……等李某清醒过来,卡内90万已经进入了骗子的口袋。加上前一天的,总共有1090700元,欲哭无泪的李某向警方报了案。

    据了解,就在上周,杭州一位24岁的富二代也因为一个电话,前前后后给骗子汇去了180万元巨款。巧的是,该富二代遭遇的也是电信诈骗,骗子们耍的依旧是冒充公检法人员的老套路,可一脸精明相的小军还是稀里糊涂地踩进了全套。

    银行金融网点是阻击电信诈骗的最后一关,银行柜台职工的防范意识和工作责任心是直接关系到储户的切身利益。在全社会共同防范和阻击电信诈骗的战斗中,银行无疑初战告捷。据杭州市公安局经文保支队统计,3月20日以来,杭州市各金融单位共成功阻止电信诈骗96起,总计劝阻金额279.14万元。

   本人觉得,这就是在告诉我们-----要黑就黑到底!O(∩_∩)O~  开玩笑的。做事不能无视法律,毕竟我们生在法治社会下!且行且珍惜!

标签: 黑客

admin 发布于  2014-6-18 12:18