年度归档 2020年11月3日

通过郭盛华老师

黑客如何绕过防火墙保护?并远程访问用户TCP服务

一项新的研究表明,该技术可使黑客攻击者绕过防火墙保护,并远程访问受害计算机上的任何TCP / UDP服务。

确定数据包边界
网络地址转换(NAT)是一个过程,其中网络设备(例如防火墙)通过在数据包传输过程中修改IP包头中的网络地址信息,将IP地址空间重新映射到另一个IP地址空间。

主要优点是它限制了组织内部网络中使用的公共IP地址的数量,并通过允许在多个系统之间共享单个公共IP地址来提高安全性。

NAT通过利用TCP和IP数据包分段来远程调整数据包边界,并使用它来创建TCP / UDP数据包(从SIP方法(如REGISTER或INVITE)开始)而起作用。

SIP(会话启动协议的缩写)是一种通信协议,用于启动,维护和终止语音,视频和消息传递应用程序的实时多媒体会话。

换句话说,HTTP中的数据包分段和走私SIP请求的混合可用于欺骗NAT ALG打开任意端口以用于到客户端的入站连接。

为此,将发送一个带有ID和隐藏Web表单的大型HTTP POST请求,该请求指向运行运行数据包嗅探器的攻击服务器,该服务器用于捕获MTU大小,数据包大小,TCP和IP标头大小,其他,然后通过单独的POST消息将大小数据发送回受害客户端。

此外,它还滥用TURN(使用围绕NAT的中继的遍历)中的身份验证功能(该协议与NAT结合使用,将媒体从任何对等方中继到网络中的另一客户端),从而导致数据包溢出并导致IP数据包碎片化。

简而言之,该想法是通过填充(带有“ ^”字符)来溢出TCP或UDP数据包,并强制将其拆分为两个,以便SIP数据包位于第二个数据包边界的最开始。

通过数据包更改连接到TCP / UDP
在下一阶段,使用现代浏览器(例如Chrome或Firefox)上的WebRTC ICE提取受害人的内部IP地址,或者通过对常见网关(192.168。*。1、10.0.0.1和本地网络)执行定时攻击来提取受害人的内部IP地址。

“一旦客户端获得了数据包的大小和内部IP地址,它就会构建一个特制的Web表单,该表单填充POST数据,直到我们认为该数据包将变得碎片化为止,这时将附加包含内部IP地址的SIP REGISTER,”注意。“该表格是通过Javascript提交的,未经受害者同意。”

就像数据包到达攻击服务器并且确定未用公共IP地址重写SIP数据包一样,自动消息也会发送回客户端,要求其根据数据将其数据包大小调整为新的边界以前是从嗅探器收集的。

有了正确的数据包边界,NAT被欺骗了,以为“这是合法的SIP注册,并且来自受害者计算机上的SIP客户端”,最终导致NAT在受害者发送的原始数据包中打开端口。

路由器现在会将攻击者选择的任何端口转发回内部受害者,而所有这些端口都只需要浏览到一个网站即可。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

警告:Google公开Windows零日漏洞

谷歌已经披露了Windows操作系统中一个新的零日特权升级漏洞的详细信息,该漏洞黑客正在大量使用中。

特权提升(EoP)漏洞(跟踪为CVE-2020-17087)涉及存在缓冲区溢出问题,因为至少Windows 7的Windows内核密码驱动程序(“ cng.sys”)中的Windows 7可以被利用来进行沙箱转义。

谷歌零号项目研究人员Mateusz Jurczyk和Sergei Glazunov在技术文章中指出:“该错误存在于cng!CfgAdtpFormatPropertyBlock函数中,并且是由16位整数截断问题引起的。”

安全小组在为期7天的披露截止日期后将详细信息公开,原因是有证据表明该细节正在被积极利用。

零项目共享了一个概念验证漏洞(PoC),即使在默认系统配置下,该漏洞也可用于破坏内核数据和使易受攻击的Windows设备崩溃。

值得注意的是,漏洞利用链要求将CVE-2020-17087与Google上周修复的另一个Chrome浏览器零日(CVE-2020-15999)链接。

Chrome的零时差涉及Freetype字体库中的堆缓冲区溢出,以在浏览器中运行恶意代码,但是新近显示的Windows零时差使攻击者有可能突破Chrome的沙盒保护并在Windows上运行代码-也称为沙盒逃生。

零号项目的本·霍克斯(Ben Hawkes)表示,该漏洞利用与“与美国大选相关的目标无关”,他预计该漏洞的补丁将由微软于11月10日发布。

霍克斯还捍卫了在主动利用零日漏洞的一周内披露零日漏洞的做法。他表示:“我们认为共享这些细节具有防御作用,并且从现在到发布补丁使用这些细节的机会主义攻击是相当不可能的(到目前为止,它已被用作漏洞利用链的一部分,并且切入点攻击已得到修复) “ 。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

你相信吗?黑客通过浏览器也能控制你的电脑

网络安全研究人员披露了有关针对韩国侨民的新型水坑攻击的详细信息,该漏洞利用Google Chrome和Internet Explorer等网络浏览器中的漏洞来部署间谍软件,以进行间谍活动。

该趋势被趋势科技称为“ Operation Earth Kitsune ”,涉及使用SLUB(用于SLack和githUB)恶意软件和两个新的后门程序dneSpy和agfSpy,以泄露系统信息并获得对受感染计算机的额外控制。

据网络安全公司称,在3月,5月和9月的几个月中观察到了这些攻击。

水坑攻击(黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。)通过插入旨在利用受害设备访问恶意设备并感染受害者设备的漏洞来破坏精心挑选的网站,从而使不良行为者可以破坏目标企业。

多元化运动

尽管先前涉及SLUB的操作使用GitHub存储库平台将恶意代码段下载到Windows系统上,并将执行结果发布到攻击者控制的私有Slack通道,但该恶意软件的最新版本已将目标瞄准了Mattermost,类似于Slack,源协作消息传递系统。

趋势科技表示:“战役非常多样化,在受灾机器上部署了许多样本,并在此操作中使用了多个命令与控制(C&C)服务器。” “总共,我们发现该活动使用了五台C&C服务器,七个样本以及四个N-day bug的利用。”‘

该攻击旨在跳过安装了安全软件的系统,以阻止检测,该攻击利用武器解决了一个已补丁的Chrome漏洞(CVE-2019-5782),攻击者可以通过特制HTML在沙箱中执行任意代码页。

另外,Internet Explorer(CVE-2020-0674)中的漏洞也被用来通过受感染的网站传播恶意软件。

dneSpy和agfSpy-功能齐全的间谍活动后门

尽管感染媒介有所不同,但利用链仍按相同的步骤顺序进行-启动与C&C服务器的连接,接收删除程序,然后删除程序,然后在继续下载之前检查目标系统上是否存在反恶意软件解决方案三个后门样本(“ .jpg”格式)并执行它们。

这次发生的变化是,除了为每台计算机创建一个单独的通道以从受感染的主机检索所收集的信息之外,还使用了Mattermost服务器来跟踪跨多台受感染的计算机的部署。

在其他两个后门dneSpy和agfSpy中,前者旨在收集系统信息,捕获屏幕快照以及下载和执行从C&C服务器接收的恶意命令,然后将其结果压缩,加密并泄露到服务器。

​趋势科技的研究人员说:“ dneSpy设计的一个有趣方面是其C&C旋转行为。” “中央C&C服务器的响应实际上是下一阶段C&C服务器的域/ IP,dneSpy必须与之通信以接收进一步的指令。”

dneSpy的对等产品agfSpy带有自己的C&C服务器机制,可用于获取Shell命令并将执行结果发回。其主要功能包括枚举目录和列表,上载,下载和执行文件的功能。

研究人员总结说:“由于地球使用的各种组件以及它们之间的相互作用,因此,地球Kitsune行动变得复杂而多产。” “该运动使用新样本来避免被安全产品检测的现象也非常值得注意。”

“从Chrome漏洞利用程序的Shellcode到agfSpy,该操作中的元素都经过了自定义编码,这表明此操作背后存在着一个小组。该小组今年似乎非常活跃,我们预计,他们将继续朝这个方向发展一段时间。”(来源:郭盛华博客,转载请注明出处)​

通过郭盛华老师

微软宣布台湾首个Azure数据中心区域

微软在本月初宣布了其在奥地利的最新数据中心区域并扩大了在巴西的业务范围之后,微软今天宣布了在台湾开设新地区的计划。这个新地区将扩大其在东亚的现有业务,该公司已在中国香港,日本和韩国运营数据中心。这个新区域将使Microsoft在全球的总业务量达到66个云区域。

与其最近在巴西的扩张类似,微软还承诺到2024年为台湾超过20万人提供数字技能,并且它也在扩大其台湾Azure硬件系统和基础设施工程团队。这是对其在台湾的物联网和人工智能研究工作以及在台湾运行的启动加速器的投资的补充。

微软全球销售,市场和运营部执行副总裁兼总裁Jean-Phillippe Courtois说:“我们在台湾的新投资反映了我们对其强大的硬件和软件集成传统的信念。“凭借台湾在硬件制造和新数据中心区域方面的专业知识,我们期待着更大的转型,推动跨越智能云和智能边缘的5G,人工智能和物联网功能的发展。”

新区域将提供对核心Microsoft Azure服务的访问。支持Microsoft 365,Dynamics 365和Power Platform。这几乎是微软最近推出所有新地区的剧本。几乎像Microsoft的所有新数据中心区域一样,该区域还将提供多个可用性区域。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

特朗普的竞选网站遭黑客攻击

特朗普总统的竞选网站周二下午遭到短暂和部分黑客入侵,取而代之的是看起来像是在收集加密货币的骗局。

​骇客事件最早发生于加布里埃尔·洛伦佐·格雷施勒(Gabriel Lorenzo Greschler)在Twitter上,该事件似乎发生在太平洋时间下午4点之前。罪魁祸首很可能黑客访问了Web服务器后端,并插入了很多混淆的JavaScript,从而模仿了FBI的“此网站已被占领”消息,该消息出现在正常内容上。

黑客声称拥有有关“病毒的起源”的内部信息以及使特朗普蒙羞的其他信息,黑客提供了两个门罗币地址。Monero是一种易于发送但很难跟踪的加密货币。

该网站在黑客入侵后的几分钟内恢复为原始内容。没有证据表明访问了除一页以外的任何内容,例如捐助者数据;竞选活动通讯总监Tim Murtaugh不久后证实了这一骇客行为,并表示没有泄露敏感数据,并且他们正在与执法部门合作。

这不是特朗普最近第一次被黑客入侵。猜他的密码的人(“ maga2020!”)短暂地接管了他的Twitter帐户,同时,特朗普的酒店也曾遭到黑客入侵。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

外媒:日本频繁举办黑客大赛,还邀请美俄相关专家坐阵

日本黑客大会
日本黑客大会
日本黑客大会

据外媒报道,日本为了培训新一代的年轻黑客,在东京频繁举行大规模的黑客大赛,同时还邀请了俄罗斯、韩国和美国相关网络安全专家坐阵。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

郭盛华:怎么判断手机有黑客?

在我们日常生活中,手机已经变成了必不可少的一部分。郭盛华:随着大数据时代和互联网时代的来临,手机的安全性逐渐增高。但是还是有些人有特定的技术可以监听你的信息。也许在你使用手机的时候,有黑客正在对你进行监听。那么怎么才能知道自己的手机被监听了呢?

1、手机突然黑屏

手机系统是一个整体,一些错误参数会让你的手机产生一些问题。比如你在打开某些软件的时候突然黑屏,而且过了几秒钟就恢复正常,并且这种情况非常地频繁,那么就应该注意你的手机是不是被人监听了。如果你在打开软件的时候发生了不正常的卡顿,不正常的卡顿就是你的手机按键失灵了,所有按键都不能控制你的手机,那么这个时候应当注意你的手机是不是被监听了。

2、打电话、通讯录等

首先,你可以试着打一个电话。你可以先试着给自己打电话,一般来说给自己手机打电话是不会接通的,但是如果接通了,那么很有可能你的手机被监听了。打电话的时候,可以听听自己电话里的声音,如果电话的声音显得比较空旷,回音非常明显,那也是被监听的表现。打开自己的通讯录,里面如果出现了一些你不认识的人,并且还出现了聊天记录被自动读取的现象,那么你应该留个心眼了,因为通讯录是随手翻一翻就能注意到的。你也可以用自己的另一个手机拨打号码,电话里若说的是“你所拨打的电话是空号”,这也是一种被监听的表现。

3、手机程序和话费增多

如果你的电话话费突然无缘无故增多,这很有可能是黑客盗用了你的电话号码。也就是多线联系,他通过你的电话号码是能监听到你的手机的,而且这个联系的费用也是算在你的话费账单里面的,因此一定要多多查看你手机的话费。还有,打开手机的后台程序管理,查看所运行的手机程序,若出现了你的手机中没有的程序,那么很可能就是黑客对你的手机进行了监听。APP也是一样,手机里面出现了从未安装过的并且奇奇怪怪的APP,很可能是黑客装的,他们用这些来达到自己监听的目的。

这是黑客监听你的手机的一些表方式。现在的手机安全性越来越高,但是黑客的手段也花样百出,因此还是会出现手机被监听或者被控制的情况。但是,道高一尺,魔高一丈,现在手机的一些防护设置和杀毒软件并不是摆在那里好看的,而是他们确实可以起到一定的防护作用。因此,一定要对自己的手机进行定期的查杀和杀毒,这样才会降低被监听的风险!

​来源:郭盛华博客,转载请注明出处

通过郭盛华老师

微软发布新的开放框架,帮助人工智能抵御黑客攻击

Microsoft与MITRE,IBM,NVIDIA和Bosch合作发布了一个新的开放框架,旨在帮助安全分析人员检测,响应和补救针对机器学习(ML)系统的对抗性攻击。

该计划被称为“攻击者ML威胁矩阵”,旨在尝试组织恶意对手在颠覆ML系统中采用的不同技术。

正如人工智能(AI)和机器学习已部署在各种新颖的应用程序中一样,威胁行动者不仅可以滥用该技术来增强其恶意软件的能力,还可以利用该技术来欺骗带有中毒数据集的机器学习模型,从而产生有益的系统做出错误的决定,并威胁到AI应用程序的稳定性和安全性。

实际上,ESET研究人员去年发现Emotet(一种以电子邮件为基础的臭名昭著的恶意软件,它是由僵尸网络驱动的垃圾邮件活动和勒索软件攻击的背后),正在使用ML来提高其针对性。

然后在本月初,微软警告了一种新的Android勒索软件病毒,其中包括一种机器学习模型,该模型虽然尚未集成到恶意软件中,但可以用于将勒索笔记图像放入移动设备屏幕内而不会产生任何失真。

此外,研究人员还研究了所谓的模型反转攻击,其中滥用了对模型的访问权以推断有关训练数据的信息。

根据微软引用的Gartner报告,到2022年,预计30%的所有AI网络攻击都将利用训练数据中毒,模型盗窃或对抗性样本攻击以机器学习为动力的系统。

微软表示: “尽管有这些令人信服的理由来确保机器学习系统的安全,但微软对28家企业的调查发现,大多数行业从业者尚未对付对抗性机器学习。” “在28家企业中,有25家企业表示他们没有合适的工具来保护机器学习系统。”

对抗性ML威胁矩阵希望通过Microsoft和MITER审核过的一系列漏洞和对手行为来解决针对数据武器化的威胁,Microsoft和MITER对该漏洞和对手行为进行了评估,以有效地对抗ML系统。

这个想法是,公司可以使用对抗性ML威胁矩阵通过使用一系列策略来模拟现实的攻击场景来测试其AI模型的弹性,从而获得对环境的初始访问权,执行不安全的ML模型,污染训练数据并泄露敏感信息通过模型窃取攻击。

微软说:“对抗性机器学习威胁矩阵的目的是将对机器学习系统的攻击定位在一个框架中,安全分析人员可以将自己定位在这些新的和即将来临的威胁中。”

“该矩阵的结构像ATT&CK框架一样,由于它在安全分析人员社区中得到了广泛采用-这样,安全分析人员不必学习新的或不同的框架来了解ML系统的威胁。”

该开发是一系列旨在保护AI免受数据中毒和模型规避攻击的最新举措。值得注意的是,约翰·霍普金斯大学的研究人员开发了一个名为TrojAI的框架,旨在阻止特洛伊木马攻击,其中对模型进行了修改,以响应导致其推断出错误响应的输入触发器。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

荷兰黑客成功猜测特朗普Twitter密码,并成功登陆

一位荷兰黑客透露,他上周通过猜测破解密码“ maga2020!”访问了特朗普总统的@realDonaldTrump Twitter帐户。该新闻上了头条,黑客猜到了总统的帐户密码,并且在第五次尝试中获得了成功。

POLAND – 2020/10/21: In this photo illustration a Donald Trump twitter account is displayed on a smartphone with a laptop keyboard on the background. (Photo Illustration by Omar Marques/SOPA Images/LightRocket via Getty Images)

登录后,他通过电子邮件发送给国土安全部网络部门网络安全和基础设施安全局(CISA)的一个部门US-CERT,以披露黑客看到的安全漏洞。密码不久后被更改。

第一次是在2016年,当时Gevers和其他两个人从2012年LinkedIn漏洞中提取并破解了特朗普的密码。研究人员从电视节目“ The Apprentice”中提取了他的密码“ yourefired”(他被解雇了),并发现密码让他们进入了他的Twitter帐户。盖弗斯向荷兰地方当局报告了该违规行为,并提出了有关特朗普如何改善其密码安全性的建议。

Twitter发言人Ian Plunkett在一份声明中说:“我们没有证据支持这一说法,包括今天在荷兰发表的文章中。我们针对美国指定的一组与选举相关的备受关注的Twitter帐户,包括政府的联邦政府部门,积极实施账户安全措施。”

Twitter上个月表示,它将加强政治候选人和政府账户的安全性,包括鼓励但不强制使用两因素身份验证。

据说特朗普当选总统后,其账户受到了额外的保护,尽管Twitter并未公开表示这些保护意味着什么。黑客在7月份闯入Twitter网络,以滥用“管理工具”劫持高知名度帐户并传播加密货币骗局,从而使他的账户不受黑客的攻击。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

为什么5G手机不是未来的明智投资?

现在,当您正在寻找新手机时,到处都有5G,您几乎无法避免!

但是,如果您发现自己拥有这些具有奇特功能的新型5G设备之一,那么您将很快面临一个相互竞争的现实:在现实世界中,当涉及到实际使用和可用性时,5G实际上已无处可寻。

当我们一直在考虑Google的2020 Pixel阵容时(随着我们的苹果迷们开始思考在iDevice方面做出类似的“至5G还是不至5G?”的决定),我听到了很多有关以下方面的问题:立即购买配备5G的智能手机,以及这是否可能是明智的长期战略,即使在这个特定时刻5G的价值令人怀疑。

毫不动摇,毫无炒作的事实是,没有人真正确定未来几年将举行什么以及5G将(或不会)发展的方法,而任何人说他们这样做都是在向您吹嘘奇怪的是热头孔。但是,我们可以说的是,现在假设5G在您的下一个移动设备的使用寿命内将是一项有意义的优势,这将带来巨大的飞跃,我们现有的数据根本不支持这一步。假设从现在起的两年,三年或五年内,您的下一部手机中特定的5G类型将成为最重要的类型,那将是不确定的。

让我们从逻辑的角度来看它吧?无论您打算使用哪种手机,都需要牢记一些关键点,以平衡在接下来的几年中将出现在您面前的所有重型5G友好型营销。

真正快速的5G甚至在美国几乎都没有,而且似乎不太可能很快在短期内普及。

如果不让自己感到头疼,就无法谈论5G。这是因为“ 5G”本身并不意味着什么。这是一个营销术语,它的存在主要是说服我们购买价格可能超出我们本应支付的价格不高的新手机的一种手段,然后又以最低的实际成本转向更昂贵的计划价值回报。

就其本质而言,这种5G的覆盖范围非常有限,并且在可预见的未来很可能会保持这种状态。为什么?

美国其他运营商大多将重点放在另一种类型的“ 5G”技术上,该技术的速度明显较慢,但在实用范围上却更为实用。

许多分析都得出相同的结论:您现在在实际日常生活中最可能遇到的5G类型,其充其量可能至少比您过去所习惯的4G快得多。有时会慢很多。

我们承认,我们买进了5G炒作。运营商,电话制造商和芯片制造商都一直在以比4G更快,更强大的方式销售5G,并且延迟更低。因此,令我震惊的是,尤其是在同一网络上,我们的AT&T 5G结果要比4G结果慢。

除了速度本身就是可靠性因素。当5G手机没有收到良好的5G信号时,您会发现–现在一定会发生这种情况,它会降到4G。而这,显然,导致下载速度可低至一半的是什么标准的4G连接会给你。

我的经验有时甚至比我们现有的4G网络差很多。在T-Mobile上,通过5G在我的手机上下载文件的速度实际上比通过4G在我的手机上下载速度慢。延迟也可能是完全荒谬的,有时ping超过200毫秒-比我通常在4G上遇到的情况差400%,这是保守的。在AT&T上,假设5G数据可以正常工作,通常不会比4G快。我的Note20 Ultra在使用AT&T的5G时经常会丢失数据连接而没有明显的原因,而状态栏中的所有内容都报告为A-OK … [并且]即使5G在AT&T上正常工作,我也会经常遇到奇怪的延迟连接实际上是响应的,导致Twitter之类的应用尝试刷新数据时旋转了五秒钟或更长时间。

我分别在Netflix和Apple TV上不到3.5分钟的时间内下载了“ Breaking Bad”(约4GB)的前两个季节,并在45秒内从App Store下载了2GB的游戏。可以肯定,它比我的家庭宽带网络更快。然而,花了4分钟才能在Amazon Prime Video上播放一集。…另外,在这些下载过程中,iPhone 12变得异常暖和。到我不得不把它放下来的地步。然后是电池的电量消耗。

种种迹象表明,这是一个长期的问题-不会在几个月内就解决,在我最近的Pixel手机分析中,我说过,我什至不会将5G的存在或缺失作为要考虑的相关因素,因为目前,除了极少数且极为有限的例外之外,事实并非如此。这就是为什么我毫不犹豫地向大多数人推荐非5G Pixel 4a。

那么,这是一个短视的建议吗?尽管5G手机在今天具有可疑的价值,但使用5G手机现在是对未来的投资吗?

正如我之前所说,我不是一个先知,但我真的不这么认为。我敢说,我的建议是切合实际的。即使我们取消了对5G实用,日常生活益处的所有担忧,但真正快速的5G类型要求您站在塔的视线范围内,以使其具有任何意义。而且,绝对没有迹象表明在未来几年内,这些塔会突然在美国各地的每个路灯柱上突然出现。

底线是:现在,5G不仅仅是营销,更是营销。也许最终会改变,或最终会成为不可避免的新标准,无论周围环境如何。但是,将今天购买5G手机作为未来的投资,需要对当前围绕该技术的现实因素有一种扭曲的看法,并且对其可能的发展前景持乐观的看法。

所以系好安全带,一切都是马拉松,而不是短跑。尽管移动行业迫切希望我们相信,但我们几乎还没有离开起跑线。

来源:郭盛华博客,转载请注明出处