陈彬QQ

Similar documents

方正集团品牌传播日常监测

欧洲研究 年第 期


# # # # # # # # #

中国与欧洲关系 年

»

untitled

水晶分析师

untitled

日本学刊 年第 期!!

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8>

合伙人制度的合理性与挑战

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( );

国际政治科学 ¹ º ¹ º

欧洲研究 年第 期

????????



上海现代设计集团建筑协同设计平台研究与应用


邀请函1


<4D F736F F D20B2CEBFBC3231C6DAD1A7CFB0D3EBCBBCBFBCC4DAD2B3>

抗战时期沦陷区的电影检查 #

清华大学2013年毕业生就业质量报告


Hotels.com Hotels.com Hotels.com

孙 蓝等 基于目标导向的研究生英语学习模式创新

¹ ¹



总量开始减少的欧洲人口形势分析


展会手册07


第 期 丘志力等 从传世及出土翡翠玉器看我国清代翡翠玉料的使用

01

!!

WDR 2010 EAP booklet CH.indd

¹ º» ¼ ½ ¹ º» ¼ ½

PureSCM enhances competitive advantage with an integrated approach to IT service level management


# # +,! +,!!!!!!!! #!!


经济学动态 年第 期,,,,,, :,,,,, ( ),, ( ) :? ( ),, :, ` ', ( ),,,, : ` ',, ( ), :?, :,,,, ( ), : ( ),, -,,,,,,, ;,?,,,

目录 社长致辞 1 特集面向能源之 X( 未来 ) 特集 1 构筑强韧的价值链特集 2 对应多样化的能源需求特集 3 为可持续性社会发展做出贡献的商品 捷客斯能源株式会社的 CSR 经营理念 基本方针 推进体制等 19 公司管理 / 内部统制 22 法令遵守 23 安全对策 26 危

抗战时期湖南教育发展述论 # # # # #


( ),, :1 : : ( ), 2 :, 3 : ( ), 4 : 5 : :, 6 :,,,,,,,,, :,,,.....,,,, 1, ;2,

旅游科学

考试研究 % 第 卷第 期 # # # # #

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, :

外国文学研究 年第 期

从不良债权的处理看日本经济发展前景 3 一 金融机构破产频繁发生

2009

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真

% %

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )


中国质量学堂OK

# 抗日战争研究 % 年第 期! & # %! & # % # %


一 补助边疆民族地区义务教育

研究问题 自主学习中心 研究对象 研究方法 自主学习中心参与度以及学生对其认可度

抗日战争研究 年第 期 # % & ( ) # + ) % & % & % (& + % (&


.,,.,.,,, /, (, ), : ( ) ( ) (, ;, ; &, ;, ;, ), ( ),,,,,,,,??,,, ( ) ( ),,,,,,,, ( ),,,, ( ),,,

场刊.cdr

抗战时期的中国留学教育!!!! #!! # %

关于印发广东省“互联网+”现代农业行动计划( 年)的通知

( 总 第 1124 期 ) 浙 江 省 人 民 政 府 主 办 2016 年 7 月 18 日 出 版 目 省 政 府 令 浙 江 省 行 政 执 法 证 件 管 理 办 法 ( 浙 江 省 人 民 政 府 令 第 346 号 ) (3) 省 政 府 办 公 厅 文 件 浙 江 省 人 民 政 府

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

& 抗日战争研究 年第 期 # % & & & # & ( ) & & & & & & & & & & & & & # % & & #

,,,,. %,,,. %, %, %,, ( ) ( ) % ( ) % % ( )* % ( )* % ( ) % ( )* % ( )* % ( ) % ( ) % ( ) % ( ) % ( ) % ( ) ( ) % ( ) % ( ) % % ( )* % ( )* % ( )* % (

国际政治科学 ¹ ¹


抗日战争研究. 年第 期 ( ( ( ) ) + ) ), +,.. (.. ( (......

民国初年的法治思潮 一 革命党人对以法治国的推崇! # %& #&

Microsoft Word - fy.doc

近代史研究 年第 期

一 土著华人! 二 逃亡移民 #!!! 三 早期的旅俄商人! 四 劳工


2. 全球机器人大佬都是谁? 3. 我国的差距在哪里? 2


状 态, 规 划 车 辆 行 驶 路 径, 可 进 入 网 站 充 电 服 务 栏 目 (2) 查 询 位 置 联 系 方 式 营 业 时 间 等 信 息, 可 进 入 网 站 服 务 指 南 栏 目 建 议 您 出 行 前 通 过 易 充 电 互 动 网 站 提 前 了 解 所 经 高 速 快 充

(, : )?,,,,, (, : ),,,, (, ;, ;, : ),,, (, : - ),,, (, : ),,,,,,,,,,,,, -,,,, -,,,, -,,,,,,, ( ), ;, ( ) -,,,,,,

大数据与智慧教育

验资报告的 虚假 与 真实 法律界与会计界的对立 二 德阳案对注册会计师职业的冲击

Conductix-Wampfler Inductive Power Transfer IPT 2

抗日战争研究 # 年第 期 % % % # % % % % # # # # # #


二 政府事权划分标准的理论分析 一 公共物品受益理论




2 [ 中国健身人才网 ]- 中国健身行业招聘 求职最佳平台!

资质文件.cdr

02年杜范本稿


Transcription:

2

本期提要 一 本期信息安全资讯... 1 1. 习近平出席第二届世界互联网大会开幕式并发表主旨演讲. 1 2. 问题严峻!2015 年网络安全威胁事件大盘点... 4 二 本期行业安全动态... 10 1. 2015 年 1/3 企业电脑暴露在网络攻击之下... 10 2. 安全威胁持续升级端点安全机制仍不够成熟... 12 三 最新病毒及安全漏洞... 18 1. 新型 ios 木马 TinyV 出现 : 攻击越狱设备... 18 2. 极具破坏性 的 Kerberos 协议漏洞, 可导致系统完全被控制... 22 四 前沿安全技术领域分享... 25 1. 应对海量 DDoS 攻击在云端清洗更有效... 25 2. 微信被盗怎么办? 官方教程奉上... 27 3

一 本期信息安全资讯 1. 习近平出席第二届世界互联网大会开幕式并发表主旨 演讲 12 月 16 日, 第二届世界互联网大会 16 日上午在浙江省乌镇开幕 国家主席习近平出席开幕式并发表主旨演讲, 强调互联网是人类的共同家园, 各国应该共同构建网络空间命运共同体, 推动网络空间互联互通 共享共治, 为开创人类发展更加美好的未来助力 习近平指出, 以互联网为代表的信息技术日新月异, 引领了社会生产新变革, 创造了人类生活新空间, 拓展了国家治理新领域, 极大提高了人类认识世界 改造世界的能力 中国正处在信息化快速发展的历史进程之中 十三五 时期, 中国将大力实施网络强国战略, 让互联网发展成果惠及 13 亿多中国人民, 更好造福各国人民 1

习近平指出, 当前, 互联网领域发展不平衡 规则不健全 秩序不合理等问题日益凸显 国际社会应该在相互尊重 相互信任的基础上, 加强对话合作, 推动互联网全球治理体系变革, 共同构建和平 安全 开放 合作的网络空间, 建立多边 民主 透明的全球互联网治理体系 我们应该坚持尊重网络主权, 尊重各国自主选择网络发展道路 网络管理模式 互联网公共政策和平等参与国际网络空间治理的权利 我们应该坚持维护和平安全, 网络空间不应成为各国角力的战场, 更不能成为违法犯罪的温床, 维护网络安全不应有双重标准 我们应该坚持促进开放合作, 创造更多利益契合点 合作增长点 共赢新亮点, 推动彼此在网络空间优势互补 共同发展, 让更多国家和人民搭乘信息时代的快车 共享互联网发展成果 我们应该坚持构建良好秩序, 依法治网 依法办网 依法上网, 同时要加强网络伦理 网络文明建设, 发挥道德教化引导作用 习近平强调, 网络空间是人类共同的活动空间, 网络空间前途命运应由世界各国共同掌握 各国应该加强沟通 扩大共识 深化合作, 共同构建网络空间命运共同体 习近平就此提出 5 点主张 第一, 加快全球网络基础设施建设, 促进互联互通, 让更多发展中国家和人民共享互联网带来的发展机遇 第二, 打造网上文化交流共享平台, 促进交流互鉴, 推动世界优秀文化交流互鉴, 推动各国人民情感交流 心灵沟通 第三, 推动网络经济创新发展, 促进共同繁荣, 促进世界范围内投资和贸易发展, 推动全球数字经济发展 第四, 保障网络安全, 促进有序发展, 推动制定各方普遍接受的网络空间国际规则, 共 2

同维护网络空间和平安全 第五, 构建互联网治理体系, 促进公平正义, 应该坚持多边参与 多方参与, 更加平衡地反映大多数国家意愿和利益 习近平最后表示, 互联网是人类的共同家园 举办世界互联网大会, 就是希望搭建全球互联网共享共治的一个平台, 共同推动互联网健康发展 让我们携起手来, 共同推动网络空间互联互通 共享共治, 为开创人类发展更加美好的未来助力 巴基斯坦总统侯赛因 俄罗斯总理梅德韦杰夫 哈萨克斯坦总理马西莫夫 吉尔吉斯斯坦总理萨里耶夫 塔吉克斯坦总理拉苏尔佐达 乌兹别克斯坦第一副总理阿齐莫夫 国际电信联盟秘书长赵厚麟 世界经济论坛创始人兼执行主席施瓦布分别致辞, 联合国副秘书长吴红波宣读了联合国秘书长潘基文的致辞 他们表示, 支持中国主办世界互联网大会 互联网影响日益扩大, 数字经济已成为全球经济重要组成部分 推动互联网健康发展, 符合各国人民共同利益 维护网络安全 打击网络犯罪 消除数字鸿沟是各国共同面临的挑战 互联网领域全球治理必须遵循相互尊重 相互信任原则, 各国要共同努力, 建立持久 安全的网络命运共同体, 给各国人民带来更大福祉 刘云山在主持开幕式时说, 习近平主席出席大会并发表主旨演讲, 充分体现了中国政府对这次大会的高度重视 构建网络空间命运共同体, 是国际社会的共同责任 希望各位嘉宾深入研讨 加强互鉴 凝聚共识, 为共同构建和平 安全 开放 合作的网络空间, 建立多边 民主 透明的全球互联网治理体系, 贡献智慧和力量 3

开幕式前, 习近平同与会嘉宾集体合影 王沪宁 栗战书 杨洁篪 王钦敏等参加上述活动 第二届世界互联网大会 12 月 16 日至 18 日举行, 主题为 互联互通 共享共治 构建网络空间命运共同体 来自五大洲 120 多个国家和地区的政府代表 国际组织负责人 互联网企业领军人物 著名企业家 专家学者 大学生代表等共 2000 多名嘉宾参加 2. 问题严峻!2015 年网络安全威胁事件大盘点 近日, 以 互联互通 共享共治 构建网络空间命运共同体 为主题的第二届世界互联网大会 16 日上午在浙江乌镇拉开序幕, 习近平主席首次出席会议并发表讲话 在致辞中习主席提到一点 : 保障网络安全, 促进有序发展, 安全和发展是一体之两翼 驱动之双轮 安全是发展的保障, 发展是安全的目的, 深得业内人士的赞许 4

如今, 互联网的发展可以用日新月异来形容, 正如习主席所说 : 互联网给人们的生产生活带来巨大变化, 对很多领域的创新发展起到很强带动作用 但同时, 因为网络具有开放性 隐蔽性 跨地域性等特性, 存在很多安全问题亟待解决 2015 年国际上就发生过很多网络安全事件, 如美国人事管理局 OPM 数据泄露, 规模达 2570 万, 直接导致主管引咎辞职 ; 英宽带运营商 TalkTalk 被反复攻击,400 余万用户隐私数据终泄露 ; 摩根士丹利 35 万客户信息涉嫌被员工盗取 ; 日养老金系统遭网络攻击, 上百万份个人信息泄露等 但别以为网络安全问题离我们很遥远 中国有 6.7 亿网民 413 万多家网站 现如今, 互联网技术已经深度融入到我们生活的方方面面, 衣食住行 支付 理财 通讯等全都与互联网离不开关系 而在我们的日常生活中, 网络安全事件也时常发生 一 移动支付安全堪忧随着互联网的发展, 支付方式也发生的天翻地覆的变化 出门只用带个手机, 就可以解决所有的消费 交易和支付行为 2015 年上半年, 中国第三方移动支付市场规模达就已经达到 40261.1 亿元, 环比增速 24.8% 如此庞大的数据, 可以彰显出该行业的蓬勃前景 但网络安全问题却一直是让移动支付巨头困扰的问题 1 支付宝大面积瘫痪无法进行操作 2015 年 5 月, 拥有将近 3 亿活跃用户的支付宝出现了大面积瘫痪, 全国多省市支付宝用户出现电脑端和移动端均无法进行转账付 5

款 出现余额错误等问题 而今年十一长假之后, 则有 资深 支付宝用户爆料称在登录支付宝官网后无意间发现, 自己的实名认证信息下多出了 5 个未知账户, 而这些账号都没有经过他本人的认证 2 财付通用户账号遭冻结余额不翼而飞 2015 年 8 月 10 日, 腾讯一用户财付通账号无故被冻结, 财付通客服解释为账户异常, 但并未给出具体解释 从 11 日开始, 该用户反复提交材料并与客服要求解冻未果 直至 26 日, 账户终于解冻, 但发现账户余额内 2000 余元不翼而飞 随后, 该用户申请冻结账户, 账户在 27 日下午被冻结后又在 28 日自动解冻 而客服解释是之前申请过冻结账户 等于我丢了 2000 元, 他们却不知道 3 翼支付频遭盗刷系统疑存隐患从 4 月份起至今, 翼支付绑定银行卡被盗刷事件就已经出现过 7 次, 盗刷金额从几百到几万不定 多位银行卡被盗刷受害者表示, 在持卡人不知情的情况下, 银行卡中的资金通过翼支付被盗刷, 且翼支付无法查询到被盗刷资金去向 没有开通翼支付的银行卡也被盗刷, 并且被盗刷期间没有收到任何消费和支付的短信提醒, 这让受害者百思不得其解 二 理财平台频遭黑客攻击近年来, 随着人们的投资意识的增强和理财渠道的简便性, 越来越多的人热衷于把自己的钱放在理财平台进行投资 理财平台的数量日益增长, 但黑客攻击 黑客勒索等事件在互联网金融行业也频频发生 2014 年春节前夕, 人人贷 拍拍贷 好贷网等多家平台就受到 6

了黑客恶意攻击, 规模越大的平台遭受的攻击次数越多 1 金海贷遭黑客攻击被索要 700 元 2014 年 8 月 9 日, 深圳 P2P 平台金海贷发布公告称, 因为遭遇黑客攻击, 网站不能正常运营 金海贷运营总监肖海涛表示,8 月 9 日 15 点 55 分左右, 金海贷客服收到来自 黑客 的消息, 要求公司给 400( 元 ), 否则将会 封闭网站, 并且提供了一个支付宝账号 此后, 金海贷网站开始受到攻击而打不开 此后, 又有人通过 qq 两次联系金海贷客服, 索要的金额从 400 涨到了 600, 再到 700 元 2 多家 P2P 平台同时遭流量攻击网站访问受影响 2015 年 6 月 15 日 11 时 04 分至 16 日 9 时, 信融财富官网遭受到恶意流量攻击, 造成网站无法访问的情况 深圳 P2P 平台信融财富发布公告称, 其官网遭到了黑客大规模 DDOS 恶意流量攻击, 使平台网站访问受到影响, 平台已于第一时间启动应急防御措施 几乎与此同时, 另外两家平台宝点网和立业贷也均遭到了大规模黑客攻击 根据乌云漏洞收集平台的数据显示,2014 年以来, 平台收到的有关 P2P 行业漏洞总数为 402 个, 其中, 高危漏洞占 56.2%, 中危漏洞占 23.4%, 低危漏洞占 12.3%,8.1% 被厂商忽略 自 P2P 平台频繁遭受黑客攻击后, 网贷平台的技术性安全问题也越来越为投资人所关注 业内人士同时建议, 风控对互联网金融企业的意义不言而喻, 监管层在设定 P2P 平台门槛时应提出明确的技术标准, 从而更好地规范网贷行业发展 另外,P2P 监管细则有望在明年出台并落地, 相信随 7

着监管细则的出台,P2P 平台的发展也会越来越规范, 而风控也会有更高的标准 三 信息漏洞时常发生 2015 年以来, 各种安全漏洞被曝光, 这其中就包括酒店客户信息 政府相关敏感机构数据等, 信息泄露无一幸免 1 数千万社保用户信息泄露 2015 年 4 月 22 日, 从补天漏洞响应平台获得的数据显示, 围绕社保系统 户籍查询系统 疾控中心 医院等大量爆出高危漏洞的省市就已经超过 30 个, 仅社保参保信息 财务 薪酬 房屋等敏感信息 这些信息一旦泄露, 造成的危害不仅的个人隐私全无, 还会被犯罪分子利用, 例如复制身份证 盗用信用卡 盗刷信用卡等一系列刑事犯罪和经济犯罪 2 7 大酒店被曝泄露数千万条开房信息 2015 年 2 月漏洞盒子平台的安全报告指出, 知名连锁酒店桔子 锦江之星 速八 布丁 ; 高端酒店万豪酒店集团 喜达屋集团 洲际酒店集团存在严重安全漏洞, 房客的订单一览无余, 包括住户的姓名 家庭地址 电话 邮箱乃至信用卡后四位等敏感信息, 同时还可对酒店订单进行修改和取消 3 国家旅游局漏洞致 6 套系统沦陷涉及全国 6000 万客户该漏洞于国庆长假前夕被补天漏洞响应平台披露, 涉及全国 6000 万客户 6W+ 旅行社账号密码 百万导游信息 ; 并且攻击者可利用该漏洞进行审核 拒签等操作 通过该漏洞, 安全工作者获取了一则长长 8

的名单, 能够直接观看到每位用户的详细行程及个人信息 9

二 本期行业安全动态 1. 2015 年 1/3 企业电脑暴露在网络攻击之下 今天互联网应用日益深化, 而全球的网络环境却每况愈下, 根据信息安全公司公布的最新报告显示,2015 年企业网络被攻击的次数在持续上升,58% 的企业今年至少被一个恶意软件攻击过, 与 2014 年相比, 同比增长了 55% 2015 年 1/3 企业电脑暴露在网络攻击之下 据统计, 在针对企业网络攻击当中, 有三分之一的攻击是通过互联网发动的, 而 41% 的企业电脑都面临着来自本地网络或受感染的移动存储设备发动的攻击 从图片上可以看出, 俄罗斯区域无疑成为送攻击的重灾区, 而中国企业用户遭受攻击的范围也达到 20%-30% 之间, 不容忽视 10

各国企业用户电脑遭受攻击的占比情况 安全专家表示, 用于攻击目标企业的工具和用于攻击普通用户的工具有非常大的不同, 网络犯罪分子往往选择采用数字证书, 将他们的恶意软件打扮成合法的程序去感染企业电脑, 这种招数较少使用在普通家庭用户身上 不过由于办公软件一直是主要的感染源, 因此攻击者常常使用办公相关的软件来攻击企业电脑, 攻击次数则达到普通最终用户的 3 倍 不仅如此, 针对于企业电脑的勒索攻击在 2015 年也增长迅速, 翻了一倍多 从报告中了解到, 全球企业电脑在 2014 年发生超过 24000 宗勒索感染, 这个数字在 2015 年则达到了 51000 余宗 并且有从企业电脑向移动设备蔓延的趋势,2015 年针对 Android 设备的恶意攻击次数也上升了 7%, 这对移动设备也造成了严重威胁 11

2015 年针对企业电脑的勒索攻击翻了一倍 然而, 鉴于企业支付赎金的数额和速度远高于普通家庭用户, 所以目前针对企业电脑的勒索攻击仍占主导地位 因此, 企业用户有必要进一步提升自身网络 内部电脑的安全防护, 加强抵御网络攻击的能力, 来降低未来可能遭受攻击时的各种损失 2. 安全威胁持续升级端点安全机制仍不够成熟 如今的端点安全解决方案仍然缺少对显著缺陷 安全漏洞以及由 安全事故引发之恐惧情绪的应对能力, 端点安全与合规方案供应商 Promisec 公司指出 12

根据 Promisec 公司公布的数据,89% 的副总裁与高管层 IT 领导者受访者表示其对于可能在未来一年内出现的安全事故感到恐惧, 而只有 32% 的受访者表示其已经拥有部署到位的高级端点安全方案 事实上,73% 的受访者认为端点已经成为目前最易受到攻击活动影响的薄弱环节 需求已经如此明显, 而分析师对端点安全方案的市场前景做出的乐观评价也从侧面证明了这一点 根据 MarketsandMarkets 发布的报告, 这部分市场总值将由今年的 116.2 亿美元增长至 2020 年的 173.8 亿美元 分析企业 TechNavio 公司则指出, 这部分市场在 2014 年至 2019 年之间的年均复合增长率将达到 10.4% 通过以上数字, 我们可以看到企业确实需要在端点保护与缓解相关恐惧情绪方面获取指导意见 而这也将成为 CSO 们迫在眉睫的重要任务 安全漏洞的来源 13

Promisec 公司产品管理负责人 Steve Lowing 指出, 端点安全领域的一部分缺陷与漏洞主要源自软件更新补丁与应用屏蔽机制缺失以及影子 IT 的持续存在 企业在某些风险程度极高的系统当中根本无法获得能够解决问题的充足安全补丁, 其中包括多种端点系统, Lowing 表示 目前的重要挑战在于, 一系列新型元素与场景开始持续涌现, 特别是 BYOD 所引发的个人设备在企业环境内的大量介入 这些资产在企业网络环境中的存在时间还不太长, 因此不足以保证 IT 部门为其提供特定的管理窗口以执行理想的安全性保障标准,Lowing 解释称 而作为应对举措, 企业可以使用 NAC 等工具以避免端点对企业网络进行访问 直到杀毒以及反恶意软件更新等基于设备的安全应用部署到位, 从而对设备进行全面扫描及清理 不过必须强调的是, 安全软件还仅仅是必要保护体系的其中一层 我们发现即使确保各类杀毒软件处于最新更新状态, 其仍然不足以对端点进行可靠的安全保护 Lowing 指出 物联网设备的处理能力不足以支持传统端点安全解决方案 这意味着我们很难在有限的处理能力 存储容量与内存水平之下实现基于主机的入侵检测及预防能力 Trend Micro 公司网络安全战略副总裁 Ed Cabrera 表示 应用程序屏蔽机制的普及工作正在推进当中, 但目前此类解决方案的部署方式仍然存在缺陷 影子 IT 在当前这股愈演愈烈的未认证 BYOx( 即自带一切趋势, 包括 BYOA 自带应用以及 BYOC 自带云 ) 潮流的 14

推动之下已经成为安全漏洞的重要根源 具体来讲, 由于 IT 部门未提供必要的支持甚至根本没有意识到需求的存在, 企业员工开始引入或者使用自己喜好的第三方生产力方案 另外, 端点保护工作中的缺陷与漏洞绝不单纯局限于员工设备范畴 物联网已经成为端点保护工作当中的最新薄弱环节, 这主要是因为相关设备的资源非常有限 物联网设备的处理能力不足以支持传统端点安全解决方案 这意味着我们很难在有限的处理能力 存储容量与内存水平之下实现基于主机的入侵检测及预防能力, Trend Micro 公司网络安全战略副总裁 Ed Cabrera 指出 而这也将成为缩小物联网设备攻击面工作当中的关键性挑战 保护端点, 缓解恐惧企业应当采取最佳实践以推动补丁更新, 而这就要求我们对任意系统提供测试环境并将其纳入补丁管理工作当中 企业应该利用管理政策实现面向设备的自动化已测试补丁发布, 而且最终发布时间最好控制在测试完成后的一周之内 另外, 上述补丁测试与向生产环境普及的执行工作应该尽可能覆盖更多系统, 至少要包含各类主流浏览器 应用程序以及操作系统 目前提供端点补丁管理解决方案的厂商包括 Lumension IBM 以及赛门铁克 Ninite 等简便工具能够帮助用户根据应用程序的实际需求进行端点更新, Lowing 指出 他的观点应该比较可靠, 因为 Ninite 并非 Promisec 公司的产品 实现对应用程序的更好控制 对于任何一款安全工具, 我们都很 15

难指望这类应用控制产品能够切实契合现有端点环境的真实需要 管理员必须要学习并配置此类软件并调整相关设置, 从而保证其能够与每个端点相对接 单纯采购产品并将其接入网络根本无法起到理想的效果 为了对设备资产中的应用控制机制加以调整, 我们需要利用黑名单 / 白名单工具以逐步了解每个端点的独特需求并决定在默认情况下拒绝哪些应用的接入请求 企业应当主动验证环境中的一切变化因素 ( 包括文件 注册表以及驱动程序 ) 以加强应用控制能力, 并根据最新威胁情报服务制定必要的转变方针,Lowing 解释称 通过维护一套原始备份镜像, 包括设备操作系统 应用程序 设备管理策略以及所需控制机制, 企业能够拥有用于识别变更情况的基准点 应用程序控制与屏蔽机制足以抵御任何检测到的 未经授权的变化情况, 而其基础就是将现场端点情况与镜像内容加以对比 企业应该更为积极地更新这一镜像基准方案, 从而利用新补丁实现最优控制并缩小攻击面 另外, 应用屏蔽机制有助于解决影子 IT 问题, 包括各类 BYOx 状况 如果物联网设备未来具备了足够的处理能力及其它资源以支持基础性端点安全保护技术, 特别是 IDS/IPS, 那么我们应当确保将其安装在每一台物联网设备当中 网络 IDS/IPS 配合成熟的威胁情报解决方案将能够及时揪出攻击者对受控物联网设备的入侵尝试 举例来说, 一套高级威胁情报解决方案能够利用沙箱机制检查网络流量, 并通过检测引擎发现病毒 恶意软件 指挥与控制服务器及传输手段, 16

外加任何其它威胁迹象,Cabrera 表示 未来展望尽管端点属于一类新兴攻击面, 但其中潜藏的可观利润与收益 包括物联网与移动技术的便利性与生产力提升效果 将使其进一步普及, 并因此带来更为巨大的安全风险 企业必须拓展自身能力以确保对现有安全措施加以充分利用, 同时保证具体利用方式能够切实带来理想效果 另外, 企业还需要进一步敦促产品供应商打造更加先进的特定端点安全选项, 从而在未来的发展过程中拥有更为可靠的保护工具 17

三 最新病毒及安全漏洞 1. 新型 ios 木马 TinyV 出现 : 攻击越狱设备 ios 设备的安全一直为业界所重视, 日前企业安全领域领导者 Palo Alto Networks 撰文分析了最近几个月所发现的新木马 TinyV 在今年的 10 月份,Palo Alto 发现了一个恶意的负载文件瞄准了 ios 的越狱设备, 经过调查后发现,Palo Alto 认为该文件属于一个名为 TinyV 的新型 ios 木马家族 在 12 月, 有中国用户指出他们的设备受到了这个恶意软件的影响 经过进一步的深入研究后,Palo Alto 发现该恶意文件已经被重新打包并植入到一些 ios 应用中, 而这些 ios 应用往往可以通过多个渠道进行下载 ( 非 App Store 渠道 ) 在接下来的篇幅里, 我们将会讨论 TinyV 是如何工作以及如何传播的 重新打包和传播 TinyV 被重新打包进一些为越狱设备而 准备 的应用中, 受影响的 ios 应用不少 经过重新打包后, 这些应用被上传到网络并提供用户下载 用户有可能通过 xx 助手下载到这些受感染的应用, 在一些应用的官网上供下载的应用, 也不见得是十分安全 我们往往在 ios 设备上访问这些网站的下载链接的时候会被跳转到描述文件页面并让用户安装, 这些被标榜为企业级应用的应用往往需要用户手动开启验证, 才可以在设备上使用该应用 18

用户有可能通过 xx 助手下载受感染的应用 需要指出的是, TinyV 重新打包的方式和之前的 ios 或者 OSX 恶意应用不太一样 ( 和之前著名的 WireLurker 也不一样 ) 例如在某个受感染的播放器应用的 ios 安装文件 com. 某某.ipa 中, 往往存在着两个执行文件 一个是主要的执行文件 Mach-O, 而另一个则是名为 xg.png 的 Mach-O 动态库文件 在主要执行文件的导入表中, 最后的导入入口是 @executable_path/xg.png 这意味着在应用被执行后, xg.png 的文件将会被加载 而在其它受感染的应用中, 除了主要的 Mach-O 执行文件外, 也会出现一些额外的 Mach-O 动态库文件 : dj.png, macro_off@2x.png 和 zippo_on@2x.png TinyV 的作者修改了原来的应用文件, 并增加这些动态库文件到导入表中 被加载的 xg.png 文件将会通过调用方法来连接到 C2 服务器并取得配置信息 被 C2 提供的配置将会指向一个 ZIP 文件的 URL, 并被指定为一个带有 zipinstall 值的 shname 19

指向一个 ZIP 文件的 URL 在这个被感染的应用中, macro_off@2x.png 将会访问同一个 C2 服务器的另一个页面来获取其配置 这次 deburl 值使用 XOR 算法加密 尽管代码混淆, 但使用关键的 0xaf 加密, 却依然可以显示相同的 URL 恶意行为从 C2 服务器获得配置后, TinyV 将会从授予的 deburl 值中下载 ZIP 文件 这里调查的 ZI P 文件被托管在另一个 C2 服务器 apt[.]appstt.com 上, 目前该 URL 地址出现 404 错误 不过据说在 10 月底开始调查的时候, 这个 URL 是可以访问的, 并且 deb.zip 文件也可以下载 在这个 deb.zip 文件中, 包含了 4 个文件 safemode.deb(saurik 官方提供的 MobileSafety 插件 ) freedeamo/usr/bin/locka( 实施恶意行为的 Mach-O 执行文件 ) freedeamo/library/launchdaemons/com.locka.plist( 一个 PLIST 文件, 用于在 ios 作为一个守护进程配置 locka ) freedeamo/zipinstall( 命令进程文件 ) 下载和解压这个 ZIP 文件后,xg.png 将会执行 zipinstall 脚 20

本来安装 locka 和 com.locka.plist locka 文件主要执行的 TinyV 恶意行为包括 : 连接 C2 服务器来获得远程指令在后台安装指定的 IPA 文件或 DEB 文件在后台卸载指定的 IPA 应用或 DEB 包改变 /etc/hosts 文件值得一提的是, 研究人员还发现了一个名为 ClassStaticFunctionHook 的函数, 目前该函数只被用于钩住广告的 SDK 代码 然而它有可能在被感染的应用中产生更危险的后果 影响 在 12 月 12 日, TinyV 开始通过一个名为 XZ Helper 的插 21

件来进行传播, 许多用户都发现了 XY Helper 插件出现在他们的 ios 设备中 由于 TinyV 的代码执行和大量的 C2 服务器指令, 即使删除了该插件还是会被重新安装 不少用户在威锋论坛里指出了这个问题, 目前受该恶意程序影响的设备似乎只出现在中国 最后,Palo Alto 建议用户如果没有必要的话切勿轻易越狱, 又或者是不要安装任何来自未知来源的企业级应用 2. 极具破坏性 的 Kerberos 协议漏洞, 可导致系统完全 被控制 Kerberos 协议 Kerberos 是一种网络认证协议, 其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务 该认证过程的实现不依赖于主机操作系统的认证, 无需基于主机地址的信任, 不要求网络上所有主机的物理安全, 并假定网络上传送的数据包可以被任意地读取 修改和插入数据 在以上情况下, Kerberos 作为一种可信任的第三方认证服务, 是通过传统的密码技术 ( 如 : 共享密钥 ) 执行认证服务的 漏洞原理 22

图一典型的身份验证过程 通过对 Kerberos 的分析发现以下几点问题 : 1 密钥来源于用户密码; 2 密钥存储在内存中; 3 使用 RC4 加密算法的密钥没有进行加盐处理,NTLM 哈希值即为 RC4 密钥 ; 4 KDC( 密钥分配中心 ) 使用的密钥来源于 krbtgt 用户密码, 尽管该账户已被禁用, 并且从未被使用 ; 5 krbtgt 用户密码很少更改 ( 只有当域功能级别改变时才有可能会更改 ), 且更改后的旧密码仍然可用 ; 6 TGT 票据使用 krbtgt 密钥进行加密,PAC 数据使用 krbtgt 密钥进行进行签名, 并且系统很少会验证 PAC 数据 ; 7 Kerberos 在用户登录 20 分钟后才会验证用户账户 基于以上原因, 攻击者可借助 krbtgt 密码绕过身份验证系统, 23

获取管理员访问权限, 进而执行一系列管理员操作 ( 如创建用户, 下载文件等 ), 还可以根据密码为用户创建响应的密钥 缓解据悉, 该漏洞不能修复, 因为这些都只是 Kerberos 的工作方式, 唯一的解决方法是使用微软的 Credential Guard 程序阻止证书存储在内存中 为了防止 Windows 由于 Kerberos 遭到攻击, 用户需要随时关注并保护特权帐户, 因为其中很可能存在攻击者创建的账户 24

四 前沿安全技术领域分享 1. 应对海量 DDoS 攻击在云端清洗更有效 现在全球范围内的分布式拒绝服务 (DDoS) 攻击愈演愈烈, 据统计, 在 2015 年第三季度的 DDoS 攻击环比增长了 23%, 再次创下历史新高 就目前来看 DDoS 攻击仍然是不法黑客们最喜欢使用, 并且又十分廉价 有效的一种网络攻击形式 DDoS 攻击在全球范围内愈演愈烈一般 DDoS 攻击主要针对经济收益较高 政治敏感的领域, 攻击方多抱有炫技 恶性竞争 政治因素等目的 然而在过去的几年里, 用户一般选择硬件抗 DDoS 产品, 通过旁路或串联部署, 进行核心汇聚清洗或在用户驻地 (CP) 端清洗 不过有专家表示, 虽然此种方式产品成熟度高 市场接受度好, CP 端占有率高, 但也面临着成本高 扩展性差 运维管理复杂 攻 25

击样本数据有限及无法应对突发大规模攻击的限制等问题 因此, 基于云的 Anti-DDoS 方案则将成为未来抗 DDoS 的发展趋势 采用云 DDoS 清洗方式, 可以为企业用户带来诸多好处 其表现在不仅可以提升综合防护能力, 用户能够按需付费, 可弹性扩展, 而且还能够基于大数据来分析预测攻击, 同时能够免费升级 对于企业用户来说, 则可实现零运维 零改造 在云端抵御 DDoS 攻击现在的云安全 Anti-DDoS 技术方案一般分为两种, 一种是 BGP Anycast, 针对各类应用均可防护, 国外广泛使用, 国内尚无商用 ; 另一种则是 Secure CDN, 可适用于中国的网络环境, 仅针对 WEB 应用有效, 目前国内如网宿等对此法已经拥有了较为成熟的解决方案 26

2. 微信被盗怎么办? 官方教程奉上 根据腾讯官方披露的数据, 目前微信和 WeChat 合并月活跃用户量达到 6.5 亿, 今年年底有望突破 7 亿, 所以微信如今几乎已是国民级应用 不过, 由于微信账号可能涉及手机号 银行卡账号等诸多个人重要信息, 所以其安全性也颇受用户关心 那么问题来了, 微信帐号什么情况下可能被盗? 如果被盗怎么快速发现与解除风险? 微信安全中心进行了详细的解答, 大家不妨看一下 一 什么原因可能导致微信被盗? 1 微信密码设置过于简单, 被坏人猜中 2 微信密码设置成与其他产品密码一样 当其他地方出现泄密, 微信可能连带被盗 27

3 转发登录短信可能导致微信帐号被坏人登录 4 手机被安装木马导致隐私泄漏 5 手机安装了非法客户端, 导致隐私泄漏 二 怎样规避盗号风险? 1 微信密码不要设置过于简单 并且不要设置成与其他产品相同的密码 2 微信登录与微信支付不要设置相同密码 这样即使发生盗号也可降低财产损失几率 3 手机上不要安装非官方微信客户端, 或非法插件 否则可能导致隐私数据泄漏 4 不要随意点开广告链接 避免手机被植入木马 5 iphone 手机尽量不要越狱, 安卓手机尽量不要 root 机 6 微信绑定的邮箱货其他绑定关系一旦出现泄密, 请尽快修改绑定关系的密码 避免微信连带被盗 三 如果微信被盗, 怎现及时发现? 一般情况下, 当你收到以下这两种提示, 那么你的微信号可能已经被盗登 : 四. 微信被盗了, 怎样快速解除风险? 用户收到上面两类系统提示, 又不是自己操作 请根据以下指引操作 第一时间尝试登录微信 1 尝试通过微信密码 短信验证码 QQ 号 +QQ 密码中任一种方 28

式尽快登上微信 2 登上微信后, 进入设置 - 帐号与安全 - 修改微信密码 保险起见, 如果微信绑定了 QQ, 访问 QQ 安全中心修改 QQ 密码 3 完成密码修改后, 进入设置 - 帐号与安全 - 打开帐号保护 如果已经不能成功登录微信, 请马上访问 weixin110.qq.com, 进行帐号冻结 1 冻结后, 对手机病毒 泄漏密码原因进行排查 并用电话 短信等方式通知亲友, 微信号被盗 以免坏人向亲友行骗 2 确认当前手机环境安全后访问 weixin110.qq.com 进行帐号解冻 3 重新登录微信后及时修改微信密码, 并打开帐号保护 29

30