義大利黑客公司hacking team被黑客攻擊引發了系列問題。由於洩露的400g內部資料報含了多個0day漏洞,可被黑客們利用於攻擊。對此,阿里雲表示安全團隊已經著手研究上述漏洞,並在藉由雲盾安騎士進行防禦查殺惡意檔案,目前阿里雲平台及客戶不受影響。
黑客公司通常儲備了大量的未公開的漏洞,這也被稱之為0day漏洞。而隨著該公司被攻擊,這一堪稱「軍火庫」的漏洞散落民間。
從目前公布的資訊來看,暴露的hacking team檔案中包含了至少2個0day,乙個是flash bytearray uaf漏洞,另乙個是windows核心字型提權漏洞,是否還有其他的0day尚不得知。
以flash 0day為例,可以對ie、chrome、office系列進行觸發利用,由於flash漏洞的利用天然優勢性,導致可以直接bypass dep、aslr,順利執行**,危害非常大。
與此同時,此次洩露的資料中還有大量的利用工具,比如這個flash 0day提供了工程化的利用攻擊程式,直接新增木馬生成攻擊樣本。可以預見的情況下,將很快會出現大規模的掛馬、釣魚攻擊。
「大家一定要當心了!」阿里雲安全團隊資深安全研究專家王偉表示,「攻防雙發都在挖掘洩露出來資料裡面的寶藏。對於攻擊者來說,就像一下子吸收了一甲子功力。相信一大波攻擊就要來了... 假如使用者遭受重大攻擊,可先把可疑檔案上傳到【檔案b超】上看看,同時可聯絡我們一起來應對。」
目前,阿里云云盾安騎士後端雲查殺平台已針對利用該漏洞的惡意檔案增加了查殺規則,防止利用該漏洞的惡意檔案在雲平台傳播。這也是採用阿里雲計算的乙個好處。
指令碼軍火庫 基礎設施
開始構建自己的指令碼庫以簡化日常的種種操作,雖有自造輪子之嫌,但過程本身很愉快就行了。至於專案的名字,就叫做xmeta吧 因為這次大多數指令碼都將是 寫 的 因此隱隱有元方法的味道,所以叫meta,另外聽說帶x的都比較酷,所以全名xmeta 首先是設定環境變數,執行以下 cat bash profi...
USB軍火庫 安全裝置中的瑞士軍刀
上週在巴黎舉辦的2014 天下無欺 國際安全大會 no such con 上,由義大利逆徑安全諮詢公司 inverse path 的首席安全工程師安德里亞 巴利桑尼 andrea barisani 帶來的一款usb安全裝置 usb軍火庫 usb armory 轟動全場,受到了極大的關注。這個小小的東...
安全軍火庫 滲透測試工具流行性大調查
全球有260萬資訊保安專業人士,滲透測試工具是他們 安全軍火庫 中最常使用的裝備,但直到最近,可用的滲透測試工具才豐富起來,但這也帶來乙個問題,挑選合適的滲透測試工具成了一件麻煩事,乙個最簡單的方法就是參考同行們的選擇。近日一位國外資訊保安專家發起了一項滲透測試工具 調查,來自世界各地超過700名安...