27.4.18

安裝openVAS9弱點掃描工具在ubuntu16,掃描Kioptrix level 1 靶機測試

add-apt-repository ppa:mrazavi/openvas       //加入安裝套件選單
apt update                                                       //更新套件庫
apt install sqlite3                                            //安裝openVAS資料庫
apt install openvas9                                       //安裝openVAS主程式

7.4.18

Netskope威脅研究實驗室發現了一種新的ATM惡意軟體“ATMJackpot”

Netskope威脅研究實驗室發現了一種新的ATM惡意軟體“ATMJackpot”。該惡意軟體似乎源於香港,並於2018年3月28日在該二進位文件上有時間戳。顯示該惡意軟體可能仍在開發中。與以前發現的惡意軟體相比,此惡意軟體佔用的系統空間較小,非常簡單的圖形用戶界面,顯示主機名及服務供應商訊息,例如自動提款機,鍵盤和讀卡器訊息。

在ATM攻擊中,將惡意軟體安裝在ATM上以領取大量的現金。正如報導的一樣,ATM攻擊正在增加,2014年初在歐洲和俄羅斯發生類似的攻擊。通常,ATM惡意軟體透過使用USB介面感染到ATM,並且透過網路,透過使用複雜技術將惡意軟體下載到已經感染的ATM機器上。Netskope檢測到此惡意軟體的下載名為Variant.Razy.255528。

攻擊手法 QRLJacking:利用 QR Code 來劫持登入系統

絕大多數的手機通訊程式,例如:LINE、WeChat、WhatsApp 等,都可以使用掃描 QR Code 的方式,來取代傳統輸入帳號密碼登入系統的方式。

埃及 Seekurity 公司資訊安全研究人員和網絡安全顧問 穆罕默德 Abdelbasset Elnouby 想出了一個概念,證明可以用來破解使用 QR code 登入服務的驗證功能,如“使用QR碼登錄”帳戶一個新的會話劫持技術一種安全的方式登錄到帳戶。 該技術是一種簡單但很討厭的攻擊手法,它影響所有依賴登入與QR代碼功能的應用程序。

4.4.18

土耳其與敘利亞和埃及政府部署深度封包檢測設備於網路


主要調查結果
  • 透過Internet掃描,我們在土耳其的網路上發現了深度封包檢測(DPI)設備。當這些用戶試圖下載某些合法的Windows應用程式時,封包被用於土耳其和敘利亞的數百名用戶重新導向到國家間諜軟體。
  • 我們在埃及電信網路找到了類似的設備。在很多情況下,顯然被用來大規模劫持埃及網路用戶的未加密網路連接,並將用戶重導向到會員廣告和瀏覽器加密貨幣挖掘腳本等創造營收內容。
  • 經過廣泛調查後,我們將土耳其和埃及的網路注入特徵與PacketLogic設備進行了匹配。我們為在土耳其,敘利亞和埃及發現的注入特徵,並將特徵與我們在實驗室環境中採購和測量的二手PacketLogic設備相匹配。
  • Sandvine設備明顯用於暗中為土耳其,敘利亞和埃及的用戶注入惡意和可疑的重導向引發了重大的人權問題。