NERF GUN AK-47
Mục lục:
Nhà cung cấp bảo mật Bit9 hứa sẽ phát hành các chi tiết bị giới hạn do lỗi của công ty. phần mềm trên mạng riêng của mình mà nó bán cho một số ít các công ty Fortune 500.
Bit9, có trụ sở tại Waltham, Massachusetts, cung cấp một nền tảng nhằm mục đích, trong số các chức năng khác, để chặn cài đặt các ứng dụng độc hại. Mặc dù sản phẩm của hãng không bị xâm nhập, nhưng hacker đã tìm thấy một điểm yếu trong các máy chủ của công ty cấp chứng chỉ ký mã.
Sau khi bị xâm nhập, tin tặc đã phát hành chứng chỉ cho phần mềm độc hại của riêng họ, sau đó được tìm thấy trên mạng của ba khách hàng Bit9.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn] Các cuộc tấn côngđược nhắm mục tiêu
Bit9 không liệt kê khách hàng của mình theo tên trên trang web của nó. Nhưng nó cho biết hơn 1000 công ty sử dụng phần mềm của mình, bao gồm Fortune 500 công ty trong lĩnh vực ngân hàng, năng lượng, hàng không vũ trụ và quốc phòng, và các cơ quan chính phủ liên bang Hoa Kỳ.
CT9 Harry Sverdlove đã viết hôm thứ Bảy: "Chúng tôi chỉ có thể suy đoán, nhưng chúng tôi tin rằng "
Với chứng chỉ của Bit9, phần mềm độc hại nhìn vào cái nhìn đầu tiên như thể nó là hợp pháp và đến từ công ty. Tuy nhiên, một chứng chỉ hợp lệ không phải là một phần mềm độc hại vì các loại phần mềm bảo mật khác có thể xác định hành động của nó nếu ứng dụng hoạt động theo cách khác thường và chặn nó.
Sau khi tin tặc bị hack bởi Krebs An ninh, Giám đốc điều hành Bit9 Patrick Morley tiết lộ vụ tấn công vào thứ sáu trên một blog của công ty. Ông viết rằng "do giám sát hoạt động trong Bit9, chúng tôi không thể cài đặt sản phẩm của mình trên một số máy tính trong mạng của chúng tôi."
Thông tin bị hạn chế sẽ được chia sẻ khi cuộc điều tra tiếp diễn. "Đối với bất cứ ai đã từng tham gia điều tra loại này, bạn biết rằng thông tin tuyệt đối hoặc hoàn chỉnh không phải lúc nào cũng có thể, vì vậy tôi không thể hứa rằng mọi mảnh ghép sẽ được tiết lộ", ông nói thêm. chia sẻ băm mật mã, một loại dấu chân kỹ thuật số của các tập tin được gian lận ký với giấy chứng nhận của Bit9, Sverdlove đã viết. Công ty dự định phát hành nhiều thông tin, chiến thuật và tập tin mạng hơn.
Tin tặc đã chứng minh khả năng tìm kiếm điểm yếu trong hệ thống của các nhà cung cấp bảo mật nhằm mục đích tấn công các mục tiêu khác ở hạ lưu.
Vào tháng 3 năm 2011, RSA tiết lộ tin tặc tấn công cực kỳ tinh vi trên các mã thông báo SecurID của nó, tạo ra mật mã một lần được sử dụng để đăng nhập vào các hệ thống CNTT của doanh nghiệp.
Gửi các mẹo và nhận xét tin tức tới [email protected]. Theo tôi trên Twitter: @jeremy_kirk
Wake me khi bạn cần tôi, cho biết Intel Remote Wake cho phép máy tính lắng nghe một cách thông minh để phát tín hiệu từ chế độ nghỉ và thực hiện Intel đã công bố một công nghệ tiết kiệm năng lượng mới gọi là Remote Wake sẽ cho phép các máy tính trang bị trong chế độ tiết kiệm năng lượng cho đến khi nhận được một tin nhắn thích hợp qua Internet, thông qua một cuộc gọi VoIP hoặc một phương tiện nhắn tin khác. Trong khi chế độ Wake on LAN đã hoạt động được một vài năm, cho phép các máy tính có card

Intel phát hành chi tiết sơ sài - thậm chí không có liên kết trên trang web của họ - nhưng Remote Wake sẽ phải duy trì một kết nối mạng liên tục với một máy chủ trung tâm hoạt động như Intel dự định, vì hầu hết các máy tính trong nhà đều nằm phía sau NAT (Network Address Translation) cổng ngăn ngừa truy cập trực tiếp. Có thể kết hợp giữa UPnP (Universal Plug and Play) và Remote Wake để rời khỏi cổng bên ngoài qua cổng Internet đối mặt của cổng đang hoạt động, có thể được sử dụng để định hướng lư
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian

Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern

"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44