欢迎光临
我们一直在努力

9月24日每日安全热点 – 红蓝对抗中的近源渗透

Ysck阅读(16)

漏洞 Vulnerability
CNVD-2020-50916: WPS Office 国际版内存破坏漏洞
CNVD-2020-50758: 美图秀秀PC版缓冲区溢出漏洞
安全事件 Security Incident
安全工具 Security Tools
crowdsecurity/crowdsec: 开源主机Agent
Enum4Linux – 枚举Windows/Samba主机中的文件数据
恶意软件 Malware
安全报告 Security Report
安全研究 Security Research
红蓝对抗中的近源渗透 – 博客 – 腾讯安全应急响应中心
ISO 29151隐私保护认证心得体会

9月23日每日安全热点 – 德调查人员指俄罗斯DoppelPaymer制造医院袭击

Ysck阅读(11)

漏洞 Vulnerability
CVE-2020-14386: Linux内核权限提升漏洞通告
安全事件 Security Incident
德国调查人员指责俄罗斯的DoppelPaymer团伙制造了致命的医院袭击
动视暴雪遭黑客攻击,50万《使命召唤》玩家受到影响
安全研究 Security Research
我是如何挖掘yii2反序列化0day的
CVE-2020-13933:Apache Shiro 权限绕过漏洞分析
从0开始聊聊自动化静态代码审计工具
uTorrent 协议层远程漏洞的分析和利用
IBM SIEM 产品 QRadar 软件 Windows 本地提权漏洞(CVE-2020-4485/4486)分析

美国全面恢复伊朗制裁,国家级黑客组织APT39首当其冲

Ysck阅读(16)

 

“伊朗发动的任何攻击,美国都会千倍奉还!”伴随着美国总统特朗普在其推特的表态,美国制裁伊朗之路再度宣告重启,而此次美方制裁伊朗的“新枪口”瞄准了伊的黑客组织。回首当下,网络空间已然成为大国博弈的“头号战场”,甚至自诩“世界霸主”的美国在网络战面前也不敢有丝毫懈怠。“这一枪”之后,美、伊两国将如何较量,拭目以待……

 

美国开启“网络战”制裁 伊朗黑客前线公司——Rana浮出水面

当地时间9月17日,美国财政部外国资产控制办公室(OFAC)宣布对具有伊朗国家背景的黑客组织APT39以及一家名为Rana Intelligence Computing Company(简称:Rana)的智能计算公司实施制裁。

据调查,Rana公司作为伊朗情报和安全部(MOIS)的前线,主要职责为:发起国内和国际黑客活动。其中,APT39等黑客组织正是其落地实施攻击活动的“先锋兵”。

对内:Rana通过其本地业务,协助政府监控伊朗公民,持不同政见者、新闻记者、前政府雇员、环保主义者、难民、学生、教授以及任何对当地政权构成威胁的人。

对外:Rana不仅能够入侵邻国政府网络,还能入侵旅游、学术和电信等领域国外公司。其目的则是长期为伊朗情报和安全部提供情报支持,以便推进伊朗网络作战的目标。总体而言,Rana的攻击目标锁定在亚洲、非洲、欧洲和北美洲30多个国家的数百个个人及组织,而针对美国,Rana更是通过网络入侵手段攻击了近15家美国旅游公司。

透过Rana公司职能,不难看出:表面上,此次美国网络制裁直击的是该公司及其“执行者”APT39组织,然而,本质上美方制裁的则是伊朗情报和安全部,甚至是其背后的伊朗举国。

与此同时,此次美国的网络制裁也仅仅只是一个开端……

 

美国全面部署“网络战制裁” 竟成重启伊朗制裁的“第一枪”

美国针对打压伊朗的任何举措,都堪称为“运筹帷幄”之举,从来都不能小看视之。

当地时间9月14日,美国总统特朗普就伊朗问题“撂下狠话”:“伊朗发动的任何攻击,美国都会千倍奉还!”

紧接着,9月19日,美国国务卿蓬佩奥正式宣布,美国恢复所有针对伊朗的联合国制裁措施。虽是美国单方面宣告重启“制裁”,但对于伊朗而言仍面临严峻挑战。

事实上,网络战制裁正是美国重启伊朗制裁的“第一枪”。

  • 当地时间9月15日,美国网络安全和基础设施安全局(CISA)发布一份恶意软件分析报告(MAR),该报告详细介绍19个恶意文件的细节,其中就包括有关伊朗黑客所使用技术细节。
  • 同一天,美国司法部(DoJ)正式宣布起诉两名伊朗和巴勒斯坦籍黑客,指控其在今年一月份美方猎杀伊朗“军神”苏莱曼尼事件后,对美国多个网站展开报复性攻击。
  • 9月16日,美国司法部(DoJ)指控两名伊朗黑客在伊朗政府的授意下,出于个人经济目的策划了一场长达数年的黑客入侵活动。
  • 9月17日,美国司法部(DoJ)宣布,三名伊朗黑客代表伊朗政府策划长达一年的入侵美国航空航天和卫星公司活动。
  • 9月17日,美国财政部外国资产控制办公室(OFAC)宣布对具有伊朗国家背景的黑客组织APT39以及Rana智能计算公司实施制裁。

短短一个星期,美方频频将矛头指向伊朗黑客组织及其个人;紧接着,两天后美国政府正式宣布重启伊朗制裁。这一系列紧锣密鼓的操作,不得不让人深究其背后目的。

美国“网络战制裁”的重重部署,或许为重启伊朗制裁的“预热”之举。

反观此次事件背后,比传统火力打击更甚的网络战举措,早已荣升成为大国博弈的重要手段,连堪称网络战大国的美国都“谈及色变”,“网络战制裁”部署也顺势成为其盯防对手有效手段。而美方通过网络制裁打响重启伊朗制裁的“第一枪”,也预示着未来两国将在网空领域将持续较量。

智库时评

多年来,美伊两国的关系一直处于“爆破式”的危险边缘。而美方此次宣布重启伊朗制裁,无疑使本就紧张的局势变得一触即发。如果要能够与美国匹敌,与之抗衡并牵制它,伊朗就必须在一个更加平等的领域——网络空间来与美方抗衡。

回首当下,网络空间已然成为大国博弈的“头号战场”。而未来,两国间的较量绝不止于实战战场,明暗交织的网络战博弈很快就会上演……

补充资料:APT 39,一个具有伊朗政府背景的APT组织。自2014年11月一直活跃至今,侧重于广泛窃取个人信息,为支持伊朗国家提供监控、跟踪或监视操作,或者创建额外的访问和载体以促进未来的行动。APT39目标范围主要集中在中东地区,涉及电信,高科技产业, 政府,商业服务,交通,媒体与娱乐等行业。

明斯克逾10万人继续上街争取权利,黑客曝光镇反警察个人信息

Ysck阅读(12)

第37期

你好呀~欢迎来到“资讯充电站”!小安就是本站站长。今天第36期如约和大家见面了!如果您是第一次光顾,可以先阅读站内公告了解我们哦。

【站内公告】
本站主要发布时下最火热最新鲜的网安资讯,不同于正儿八经的权威消息。本站的资讯内容可能会更富趣味性、讨论性,工作劳累之余给大家来点趣闻,唠唠嗑,也可以一起充电涨姿势~目前每周营业周二、周四两天。

欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!

明斯克逾10万人继续上街争取权利,黑客曝光镇反警察个人信息

白俄罗斯民众在9月20日连续第六个周末进行了反独裁游行示威,超过10万名示威者周日在白俄罗斯首都明斯克市中心游行。示威者高呼“卢卡申科下台”等口号 ,要求在位26年的总统卢卡申科下台。

游行民众挥舞代表反对派认同的红白相间国旗。一些落单的示威者则在人群行进途中被警员拖走,带上警车。而与此同时,为了对付游行示威的民众,明斯克市中心的地铁站被关闭,互联网服务亦中断了数小时。

关注白俄局势的人权组织Spring-96介绍指,全国当天至少有196人被捕

黑客也参与了这场抗争,有匿名黑客接连两批泄露了超过2000名警员的个人资料,以报复警方在过去数周末大规模拘捕示威者,对被捕人士使用酷刑。

流亡在立陶宛的白俄罗斯反对派领导人季哈诺夫斯卡娅(Svetlana Tikhanovskaya)已经抵达布鲁塞尔并与多名欧洲议员和官员会面。她将于周一应邀出席欧盟外长会议,以呼吁欧盟尽快团结一致通过实际行动声援白俄民众。

 

Cerberus银行木马源代码拍卖失败,免费发布给网络攻击者 

Cerberus是一款专为Google Android操作系统设计的移动银行木马。它可以远程访问特洛伊木马(RAT),在零售和社交网络应用上进行秘密监视,拦截通信并篡改设备功能,还可以窃取包括银行凭证在内的数据。 

7月初,Avast研究人员Google Play发现了Cerberus并将其伪装成合法的货币转换器。据说,当该应用程序提交给Google批准时,这些功能都是无害且合法的。但是,一旦建立了庞大的用户群,该更新程序包便将Trojan部署到了受害设备上。 

同月晚些时候,哈德逊·洛克(Hudson Rock)发现了Cerberus要拍卖。该恶意软件的维护者发布了一条广告,表明开发团队正准备散伙,因此正在寻找新的接盘人。

运营商将该恶意软件的APK源代码、客户端列表、服务器和管理员面板代码的起始价格定为50,000美元。拍卖师声称Cerberus每月还可产生10,000美元的收入。 但是,似乎没有人愿意接手。拍卖失败后,Cerberus银行木马的源代码已作为免费恶意软件发布在地下黑客论坛上。 

卡巴斯基网络安全研究员德米特里·加洛夫(Dmitry Galov)在周三的卡巴斯基NEXT 2020大会上说,泄漏的代码以Cerberus v2的名称分发,对智能手机用户和整个银行业构成了越来越大的威胁。

这家网络安全公司表示,在地下免费发布Cerberus源代码之后,欧洲和俄罗斯的移动应用程序感染呈立即上升趋势。

 

官方整活:音乐总监假装黑客入侵宣布今年会有KDA现场表演

作为腾讯全资控股公司,拳头是一家网游开发商和发行商。迄今为止,其首款游戏《英雄联盟》每天都有超过2700万的玩家连线体验。

9月22日,在今日举行的拳头媒体发布会的最后,拳头的音乐总监假装黑客入侵直播流,展示了 《英雄联盟 》衍生的虚拟乐队KDA近年来的傲人成果后,宣布今年的全球总决赛上,我们将看到KDA的现场表演 ,他们的新的合作者新英雄Seraphine小妹妹也会同台表演

9月22日每日安全热点 – 微软开源OneFuzz

Ysck阅读(10)

漏洞 Vulnerability
CVE-2020-4643:WebSphere Application Server信息泄露漏洞
CVE-2020-5421:Spring Framework RFD 保护机制绕过漏洞
安全研究 Security Research
RASP攻防 —— RASP安全应用与局限性浅析
对多米诺行动所用JScript漏洞(CVE-2020-0968)的详细分析
fastadmin最新版前台getshell漏洞分析
安全报告 Security Report
Checkpoint 对 Rampant Kitten 伊朗间谍组织的分析报告
安全工具 Security Tools

90 后程序员为“炫技”入侵 67 万台计算机,半年内获利 256 万,获刑 11 年 6 个月

Ysck阅读(12)

有的程序员写代码写到头秃,有的程序员却通过黑吃黑获利百万。

近期,据钱江晚报报道,一个 90 后程序员,两年间非法控制计算机 67 万余台,并利用漏洞“黑吃黑”博彩网站,半年内从中获利 256 万余元…….

而这一切的源头,仅仅是因为这位老兄想要“炫技”。

吃瓜群众也是颇为不解:“生财之道可不仅这一种,为什么要断送自己的下半生?”

最近,这位程序员也为自己的行为付出了代价。

根据杭州市西湖法院一审判决的视频资料中得知,西湖法院以诈骗罪、非法控制计算机信息系统罪数罪并罚分别判处被告人马某有期徒刑十一年六个月,并处罚金人民币五十万元;判处被告人杨某(同伙)有期徒刑十一年六个月,并处罚金人民币四十七万元;以诈骗罪分别判处其余 2 名被告人有期徒刑七年和一年二个月,并处相应罚金。

利用“后门”控制 67 万余电脑

那么他是如何炫技的呢?

被告人马某是一位 90 后,人送外号“村长”。

2013 年,计算机专业的马某大学毕业在一家公司从事对外网络安全服务工作。

工作了两年,因对收入低感到不满,愤然辞职。但马某在家没有闲着,一直密切关注着各种技术论坛,而在论坛中,他注意到 PHP 语言学习者、开发者们经常使用的一款公益性编程软件——phpStudy。

phpStudy 是一款免费的 PHP 调试环境的程序集成包,集成了最新的 Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer 多款软件一次性安装,无需配置即可直接使用,具有 PHP环境调试和 PHP 开发功能。因为免费公益、简易方便,现已发展到一定的规模,有着近百万 PHP 语言学习者、开发者用户。

一直想干件“大事”的马某,想着用这款软件证明自己的技术,决心在软件上安装个“后门”,进而控制安装软件人员的计算机,获取其中的信息,甚至是了解一些使用该软件的黑客所掌握的专业信息。

所谓“后门”,通俗来说就像是对方你的电脑上装上了一扇后门,而打开这扇门的钥匙就只有他拥有。之后他可以利用这个“后门”远程控制你的电脑。

2016 年 12 月,马某在其安装包中添加了一段恶意代码,从而非法获取了 phpstudy 使用者电脑上的信息,并最终实现了非法操控他人电脑。

仅 2017 年 9 月至 2019 年 1 月,马某非法控制的计算机信息系统就多达 67 万余台。

利用博彩漏洞“黑吃黑”

不仅如此,他还发现了“黑吃黑”的商机:一些博彩网站为了隐藏行迹,使用国外某社交软件沟通,只要抓取到这些聊天信息,就能利用博彩网站漏洞入侵其数据库并修改投注结果,实现控制输赢而获利。

所以,马某想到了一个赚钱的好主意:黑吃黑。

2018 年 3 月,马某开始自己找教程学习专业技术,同年 6 月,马某还找到了同伙,并成立了工作团队。

据悉,团队利用博彩网站漏洞,通过技术侵入修改投注结果的方式骗取博彩网站资金,后通过银行卡、支付宝等进行提现获利。

其中,马某负责提供技术,入侵并修改投注结果以达到保证投注赢钱的目的;杨某负责购买银行卡进行赃款洗钱提现;周某负责使用银行卡注册账号在博彩网站下注并提现;谭某负责提供收买来的他人银行卡和支付宝账户,为实施诈骗提供帮助。

仅仅半年间获利 256 万余元,可以说是盆满钵满了。

但事情总有败露的一天。

2018 年 12 月 4 日,西湖网警接到一公司报案,他们的 20 多台计算机被执行危险命令。这些电脑疑似被远程控制,有人在抓取电脑里存的账号密码之类敏感信息。

犯罪嫌疑人通过后门远程控制电脑,下载、运行脚本,收集用户个人信息。而后门文件就藏身在 Phpstudy 软件之中。

经调查,仅仅两年多时间,马某及其同伙就非法控制了 67 万余台计算机,非法获取账号密码类、聊天数据类、设备码类等数据 10 万余组。

不仅如此,他们还得到了多个境外网站的管理后台账号密码,并通过修改服务器数据的方式实施诈骗,非法牟利共计 600 余万元。

“黑吃黑”背后的黑灰产链条

而这 67 万台被安装了“后门”软件的电脑,行业内有一个专业的术语去形容——「肉鸡」,而马某这样掌管 67 万台电脑的人被称为——「鸡主」。

成为肉鸡,主要有两个原因:漏洞入侵和网络陷阱。

据了解,每次发布新的 0 Day 漏洞(0Day是指在系统商发布相关补丁前就被公开的漏洞信息)的时候,全世界的网络流量都要上升几十个百分点。一个重要原因是,抓鸡专业户都出动了,他们在全网扫描那些裸奔的用户。

这种公开的漏洞,难免会造成“抓肉鸡的人实在太多,肉鸡都不够分了”的局面。因此,有些漏洞会私下买卖。

2016 年在 Exploit.in 网络犯罪论坛上,知名的黑客 Volodya 曾公开出售 Windows 0day 漏洞,最终以8.5 万美元(60万人民币)卖给了一个犯罪集团。2019 年 5 月,该黑客又被卡巴斯基爆出过私下售卖 Windows 0day 漏洞给至少三个间谍组织和犯罪组织。

利用这些肉鸡的人,被称作黑产从业者(搞黑产)。他们通常受利益驱动,或主动或受雇佣,去攻击一些高盈利行业。一般像游戏、博彩、互联网金融等行业很容易发生 DDoS 攻击。而目前这类黑客攻击成本很低,已经形成了产业链,一些黑客明码标价。比如,打 1G 的流量到一个网站一小时,网上报价只需 50块钱。

借你的流量,薅你的羊毛,这个买卖绝对不亏。

只是对企业而言,伤害就大了。

因此,网络安全专家也建议企业要注意供应链安全,注意有安全开发流程,从源头开始构建安全体系。

对此,你怎么看呢?

参考来源:

https://www.toutiao.com/a6865523617837351437/

中国宏阔黑客联盟原创文章,未经授权禁止转载。转载注明中国宏盟

9月21日每日安全热点 – Mozi僵尸网络占了IoT网络流量的90%

Ysck阅读(16)

漏洞 Vulnerability
Bitwarden 密码管理工具远程代码执行漏洞
基于HiSilicon的硬件视频编码器中的后门和其他多个漏洞
CVE-2020-13948: Apache Superset远程代码执行漏洞
安全事件 Security Incident
安全资讯 Security Information
安全研究 Security Research
CVE-2020-9964:IOS 14.0信息泄露漏洞分析
使用十六进制IP地址的网络钓鱼攻击活动

CVE-2020-13948:Apache Superset远程代码执行漏洞

Ysck阅读(14)

 

0x01 漏洞简述

2020年09月19日,360CERT监测发现 Apache 邮件组 发布了 superset 代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-13948 ,漏洞等级: 高危 ,漏洞评分: 7.2 。

经过身份验证的远程攻击者通过发送特制的请求包,可以造成 远程代码执行 影响。

对此,360CERT建议广大用户及时将 superset 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 有限
360CERT评分 7.2

 

0x03 漏洞详情

CVE-2020-13948: 代码执行漏洞

Apache Superset是由Airbnb开发用于数据探索和数据可视化的开源软件,能够处理大量数据。能够通过点击操作快速创建数据报表/数据大屏。

Apache Superset 中存在一处逻辑漏洞,在其模板引擎处理特殊的内容时,允许访问 pythonos 软件包,进而导致任意代码执行。

经过身份验证的远程攻击者通过发送特制的请求包,可以造成 远程代码执行 影响。

 

0x04 影响版本

  • apache:superset : <0.37.0

 

0x05 修复建议

通用修补建议

升级至 Apache Superset 0.37.1

 

0x06 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 Apache Superset 具体分布如下图所示。

搜索语法: service.response:"/superset/welcome"

 

0x07 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人或(quake#360.cn)获取对应产品。

 

0x08 时间线

2020-09-15 @Will Barrett在Apache邮件组发布通告

2020-09-19 360CERT发布通告

 

0x09 参考链接

  1. CVE-2020-13948: Apache Superset Remote Code Execution Vulnerability

一天内美国两大国家机构双双出手,直击伊朗黑客攻击

Ysck阅读(9)

 

【导读】所谓的“巧合”,一定有“必然”的结果。近日,美国网络安全和基础设施安全局(CISA)发布一份恶意软件分析报告(MAR),该报告详细披露有关伊朗黑客展开的恶意文件攻击细节。而就在同一天,美国司法部(DoJ)宣布正式起诉两名涉嫌破坏美国关键网站的伊朗和巴勒斯坦籍黑客。表面上是美国两大国家机构针对伊朗黑客“不谋而合”的指控,然而其背后却是美国与伊朗这两国间的网络军事博弈对抗……

 

一天内美国两大机构双双出手 直击伊朗黑客攻击事件

事件一:当地时间9月15日,美国网络安全和基础设施安全局(CISA)发布一份恶意软件分析报告(MAR),该报告详细介绍19个恶意文件的细节,其中就包括有关伊朗黑客使用的Web Shell技术细节。

根据CISA报告,来自匿名APT组织的伊朗黑客正在利用几个已知的Web Shell,对美国各地的IT,政府,医疗,金融和保险组织进行攻击。他们利用了Pulse Secure VPN, Citrix ADC以及 F5’s BIG-IP ADC产品中的漏洞进行攻击,使用的恶意软件包括ChunkyTuna,Tiny和China Chopper。

而几周前,研究人员透露该伊朗APT组织名为先锋小猫“Pioneer Kitten”。过去的几个月中,该组织一直在攻击企业VPN,并通过地下论坛向黑客出售这些被入侵企业内部网络的权限,以此谋得巨额利益。早前,智库也跟进了伊朗先锋小猫APT的有关报道

事件二:同样是9月15日,美国司法部(DoJ)正式宣布起诉两名伊朗和巴勒斯坦籍黑客,指控他们在一月美方猎杀伊朗“军神”苏莱曼尼事件后,对美国多个网站展开攻击报复性行为。

美国司法部网站声明截图

据美国司法部公布的信息显示,被起诉两名黑客分别是19岁的Behzad Mohammadzadeh和25岁的Marwan Abusrour。在整个攻击事件中Abusrour拿到受感染网站的访问权,并提供给了Mohammadzadeh,Mohammadzadeh继续入侵了美国至少51个网站。并将网站内容替换为已故将军苏莱曼尼的图片,并以伊朗国旗为背景,并附上:“和美国在一起,”和“苏莱曼尼不是一个人/他是一个信仰/信仰永不消亡”的信息。

综上看,一天时间内,美国网络安全和基础设施安全局、美国司法部两大关键机构发布信息均将矛头指向伊朗黑客,频频动作之下究竟是巧合还是暗藏深意?

 

接连警告与制裁黑客攻击背后 或是美伊局势之映射

有关网络空间的任何动作,都不是偶然,且必有其根据。纵观本次美国接连对伊朗黑客攻击的警告与制裁行为,就能看出些许端倪:

首先,二次曝光暗藏玄机。

在CISA披露的伊朗黑客入侵美国企业事件中,我们发现了一个细节——早在美方披露事件的几周前,国外某网络安全公司就已发布了相关内容的报告。

而短短几周后,美方再度整理并以其网络安全和基础设施安全局为“出口”发布,不得不说,增大了此次事件的关注程度,伊朗黑客针对全球企业的VPN漏洞攻击事件顺势成为全球关注的焦点。与此同时,在美国这一“二次曝光”下,也将“全球网络攻击者”的矛头指向了伊朗,成为全球企业所忌惮的“众矢之的”。

其次,不计时间以牙还牙。

来自美国的反击,或许会迟到,但从未缺席。

我们关注到,此次美国司法部所起诉的两名黑客,正是以已故伊朗军神苏莱曼尼形象恶搞美国众多网站的始作俑者。虽然这次报复性质的网络攻击已过去半年有余,但美国在这件事情上却从未松懈。在查明黑客身份之后第一时间就命令其司法部展开“制裁行动”,而美伊两国这场关于“斩首苏莱曼尼” 行动的“冤冤相报”也好似从未停止……美国总统特朗普曾在其推特表示:“伊朗发动的任何攻击,美国都会千倍奉还!”这次制裁行径也向世界传递了美国“以牙还牙”的报复能力。

最后,网络空间任何风吹草动,即是现实世界的写照。

近日,美伊的新一轮实战较量又要拉开帷幕。

据美联社华盛顿消息,美国不顾大多数国家的反对,宣布全面恢复对伊朗的国际制裁措施。美国伊朗问题特别代表埃里奥特·艾布拉姆斯在当地时间16日告知媒体,所有针对伊朗的联合国制裁措施将在美国东部夏令时间9月19日20时“快速恢复”。

与此同时,伊朗近期也正研究制定一项暗杀行动计划,其行动目标是美国驻南非大使拉纳·马克斯。目前,伊朗早已在南非境内部署有大规模的情报秘密网络。

纵观最新美伊“你来我往”的实战局势,美方针对伊朗同一天的两次网络制裁警告也似乎有了答案。而美国此番强硬态度也展示出对网络博弈战场的重视。未来,美伊网空战争走向必将与两国的实战紧密相连。

智库时评

所谓的“巧合”,一定有“必然”的结果。一天之内美国两大关键机构相继出手,宣告制裁警告伊朗黑客的行径,正是美国全面恢复制裁伊朗的“前奏曲”。正可谓,刀剑未动网络“制裁”先行,美伊两国早已呈剑拔弩张之势。而网络战依旧是两国博弈的首选。

在国际网络形势日益焦灼的当下,若忽视网络安全建设,必将在网络战面前“噤若寒蝉”。这无疑提醒着我们必须时刻备战、防患于未然,建设国家级网络安全防御体系,从而提升网络空间作战能力。

9月18日每日安全热点 – 拍卖失败后黑客开源Cerberus木马

Ysck阅读(19)

漏洞 Vulnerability
[更新1.0:EXP公开]CVE-2020-0618: 微软 SQL Server 报表服务远程代码执行漏洞通告
CVE-2020-0729:Windows LNK远程代码执行漏洞分析(一)
安全资讯 Security Information
一天内美国两大国家机构双双出手,直击伊朗黑客攻击
德国医院遭到勒索软件攻击,导致一名患者死亡
出于安全考虑,Microsoft删除了Windows Defender的下载文件的功能
安全报告 Security Report
卡巴斯基发布2020年工业网络安全调查研究报告
安全研究 Security Research
窥探Netwalker勒索软件仅1小时的攻击活动
简析”千层饼”式伪装方式的病毒