首页
社区
课程
招聘
一周海外安全事件回顾(12.09 – 12.14)
发表于: 2013-12-18 15:32 743

一周海外安全事件回顾(12.09 – 12.14)

2013-12-18 15:32
743
新闻链接:eedK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6W2N6s2y4W2j5%4g2J5K9i4c8&6i4K6u0W2y4e0q4U0N6r3!0Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7Y4c8Q4x3V1j5J5x3o6p5K6x3e0u0Q4x3V1j5@1x3U0x3K6z5e0g2Q4x3X3g2Z5N6r3@1`.
新闻时间:2013-12-17 16:07 
新闻正文:

研究人员发现,震网病毒代码中竟然暗藏圣经签名,影射千年之前波斯帝国和犹太民族的恩恩怨怨。到底是震网作者对伊朗的劝解,还是嫁祸以色列的阴谋?



震网病毒内藏“达芬奇密码”

扑朔迷离的震网病毒,除了技术之外,竟然具有文化内涵。

在2010年震网病毒(Stuxnet)被安全研究人员意外发现之后,一个旨在针对伊朗核设施的“邪恶”的网络攻击计划浮出水面,也预示着高持续性威胁(APT,Advanced Persistent Threat)从此成为安全界的焦点。

这个震网病毒真是破朔迷离,除了技术之外,竟然具有文化内涵。纽约时报发表文章称震网源代码中竟然暗藏圣经的蛛丝马迹(41fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8S2M7X3E0J5k6h3q4V1K9h3&6Y4i4K6u0W2j5$3!0E0i4K6u0r3j5i4c8@1j5h3y4C8M7#2)9J5k6r3u0J5k6h3q4U0K9r3g2K6i4K6u0r3j5g2)9J5k6s2k6A6M7Y4g2K6i4K6u0V1L8$3k6Q4x3X3c8T1K9h3u0D9K9h3y4S2L8q4)9J5k6r3c8A6M7%4c8G2M7Y4c8A6L8$3&6K6i4K6u0r3x3U0b7H3x3e0j5@1y4o6f1I4i4K6t1&6i4@1f1K6i4K6R3H3i4K6R3J5



研究人员在源代码中发现一个字段:“b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb.”请注意其中的——“myrtus”。 “myrtus”出现在圣经《旧约》的《以斯帖记》(“Book of Esther“)中。Esther是波斯国王薛西斯的妻子,曾经成功劝说薛西斯国王放弃屠杀波斯国中的犹太人。这段故事除了在《旧约》之外,在犹太圣经中也有记载。因此,Esther是犹太的救世主。Esther的犹太名是Hadassah,而Hadassah是myrtus的同义词。

众所周知,震网病毒事件中,主角就是伊朗(波斯)和以色列。于是,这不能不让人猜测,震网病毒是以色列向伊朗发出的警告,或者说劝说。当然,也有人认为目的是制作震网病毒的作者有意在病毒中放入“myrtus”,恰恰是为了嫁祸以色列。



不管怎样,以色列围绕耶路撒冷与巴比伦王国、波斯帝国的征战,以及近百年来和阿拉伯国家无休止的争端,上下纵横几千年。今后还会发生怎样有意思的故事,让我们拭目以待。

西门子SINAMICS S/G 工业控制软件存在远程利用漏洞

与生俱来的脆弱性导致了一旦ICS系统投入使用,漏洞的修复往往是很麻烦的。

在本周,西门子宣布发布SINAMICS S/G 工业控制软件的远程利用漏洞补丁补丁覆盖所有4.6.11版本之前的系统。(167K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8Z5M7X3g2S2N6s2m8G2M7%4c8Q4x3X3g2U0L8$3#2Q4x3V1k6K6K9h3g2E0k6h3&6K6i4K6u0V1M7r3q4@1j5$3S2W2M7#2)9J5k6r3q4#2N6r3S2W2L8Y4c8A6j5$3q4@1K9h3!0F1i4K6u0V1j5Y4W2H3j5i4y4K6i4K6u0V1k6X3I4S2N6#2)9J5k6r3W2F1i4K6u0V1M7$3W2F1j5h3#2A6j5%4y4Q4x3X3c8A6j5%4y4Q4x3X3c8K6L8$3k6@1N6$3q4J5k6g2)9J5c8U0p5H3x3K6p5I4z5g2)9J5z5g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.



隶属美国土安全局(Department of Homeland Security)的ICS-CERT组织称,虽然当前尚未发现任何有利用该漏洞展开入侵的事件,但是考虑到漏洞造成的严重危害,认为没有理由延后该补丁的发布。入侵者可以利用该漏洞绕过SINAMICS S/G控制系统的认证,进入用户的关键工业设施。

从具体的漏洞情况来看,西门子发布工业控制系统 SINAMICS 存在的漏洞是这样的——The vulnerability, CVE-2013-6920b, opens SINAMICS S/G open ports and services (FTP 21/TCP and Telnet 23/TCP) to attackers without authentication(19aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3W2F1k6X3!0K6k6h3y4#2M7X3W2@1P5g2)9J5k6r3#2S2k6$3q4*7K9h3&6W2i4K6u0W2j5$3!0E0i4K6u0r3N6X3W2W2N6#2)9J5c8U0x3$3x3o6f1&6i4K6u0r3M7$3W2W2L8h3g2F1M7#2)9J5k6r3W2U0M7#2)9J5k6r3k6D9j5i4N6Q4x3X3c8G2M7r3g2F1M7#2)9J5k6r3c8G2L8%4u0Q4x3X3c8@1L8#2)9J5k6s2u0W2L8h3!0@1k6g2)9J5k6r3q4@1N6r3q4U0K9$3g2J5M7#2)9J5c8W2)9J5z5g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9^5c8q4!0n7x3#2y4u0e0V1q4y4d9f1y4e0i4K6t1$3L8X3u0K6M7q4)9K6b7W2y4Q4x3V1k6s2i4@1f1#2i4@1u0o6i4K6R3H3i4@1f1$3i4K6V1@1i4@1u0q4i4@1f1%4i4K6W2m8i4K6R3@1c8W2c8b7i4K6t1^5x3U0q4Q4x3V1k6f1b7#2m8Q4x3U0W2Q4c8e0g2Q4z5e0u0Q4z5p5y4f1k6h3I4F1k6i4c8Q4x3U0R3J5x3#2)9J5c8W2c8o6f1q4)9J5z5g2!0q4y4q4!0n7z5q4!0m8y4q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4W2)9&6b7#2)9^5c8q4!0q4y4g2)9^5b7g2!0m8x3g2!0q4y4W2!0n7x3W2!0m8x3g2!0q4y4W2)9&6b7#2)9^5z5g2!0q4z5q4!0m8c8g2!0m8y4q4!0q4z5q4!0m8c8W2)9^5x3g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5q4!0m8c8g2!0n7c8g2!0q4y4#2!0n7c8q4!0m8c8g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4g2!0n7x3q4!0n7x3g2!0q4y4W2)9^5y4q4)9^5c8W2!0q4y4g2)9&6x3g2!0n7x3#2!0q4y4#2)9&6c8q4)9^5x3q4!0q4y4q4!0n7b7W2!0n7b7W2!0q4y4q4!0n7c8q4)9&6y4g2!0q4y4q4!0n7b7g2!0n7b7g2!0q4y4g2)9^5c8W2!0m8c8W2!0q4y4q4!0n7b7W2!0m8y4g2!0q4z5q4!0m8c8g2!0n7c8W2!0q4z5g2)9&6y4#2!0m8c8g2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8y4q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4W2)9&6b7#2)9^5c8q4!0q4y4g2)9^5b7g2!0m8x3g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

看似低级的问题,从一个侧面也说明ICS系统在安全方面的脆弱性。工业系统安全在设计和部署的时候往往并非重点考虑的方面。而这种与生俱来的脆弱性从另一方面也导致了一旦ICS系统投入使用,漏洞的修复往往是很麻烦的。此番西门子SINAMICS看似简单的漏洞修复就需要进行Firmware升级。这样的修复方式,对于Unix和Windows系统来说,显然是可笑和不能接受的。

NSA和英国情报机构泡网游抓“恐怖分子”

不是只有“好人”才玩网游。

本周斯诺登通过卫报再曝,NSA和英国GCHQ的特工人员常常泡在诸如魔兽世界(WoW)、虚拟人生(Second Life)以及一些XBox在线游戏中获取情报。



为了抓“恐怖分子”,美英情报机构真是无所不用其极。不过,再一想,也不是没有道理。恐怖分子也是人,怎么就不能玩玩网游消遣一下呢?再说,诸如《使命召唤》这样的在线对战类网游,已经成为英美招募和训练新兵的有效工具。恐怖分子也可以这样一边玩游戏,一边训练,何乐不为呢?此外,游戏过程中,由于玩家的投入,对真实世界的警惕性往往是较低的。这也是英美情报组织“卧底”网游的一个重要原因。NSA认为在线游戏是一个拥有丰富目标的通信网络,恐怖分子在游戏中往往在众目睽睽下彼此联系。

谈到NSA,就必须要提本周发生的另外一件重大事件。美国8大科技公司,包括微软、谷歌、苹果、Facebook、Yahoo、LinkedIn、AOL、和Twitter联合签署了一封写给奥巴马和国会的信件,抗议和反对NSA大规模的监视计划,要求美国政府对NSA进行大刀阔斧的改革。



对于“八巨头”的联名呼吁,更多的评价没有,希望不是演给全世界人民的一场大戏。

其他

在本周,其他值得关注的安全事件还有:

在排名前100的付费应用中,100%的安卓应用和56%的iOS应用被入侵(破解或盗版)。在排名前100的免费应用中,73%的安卓应用和53%的iOS应用被入侵。数据来自Arxan公司的“State of Security in the App Economy- second annual”报告。当然,被入侵并非意指着安卓市场和App Store上的诸多软件,更多的是通过第三方平台下载到越狱的手机上。

研究人员发现2台服务器用来通过恶意软件收集POS系统信息。恶意软件Dexter和Project Hook感染POS刷卡机后,可以收集银行卡上的Track1和Track2信息,黑客利用收集到的信息复制银行卡。其中,Dexter主要感染东半球国家,Project Hook主要针对美国和欧洲国家。

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回