近日,ESET发布报告称,在针对物理隔离网络的17个间谍恶意软件框架的分析之后发现,这些软件全都利用了USB驱动器,并且都专门针对 Windows。其中13个恶意软件都是在长达15年的时间内逐个出现的,而另外4个则在去年一年最新涌现,这表明攻击者对物理隔离系统越来越感兴趣。
物理隔离网络被用来保护高度敏感的数据,这使得它们成为拥有充分资源的高级攻击者(例如国家黑客)垂涎的猎物。

事实上,已经发生的一些针对物理隔离系统的攻击被归因于国家黑客组织,例如 DarkHotel(Retro 和Ramsay框架)、Sednit(USBStealer)、Tropic Trooper(USBFerry)、Equation GROUP(Fanny)、Goblin Panda(USBCulprit)和野马熊猫(PlugX)。
而有些工具,例如Flame、miniFlame、Gauss、Agent.BTZ、ProjectSauron、Stuxnet病毒和USBThief与国家黑客的关系不是十分明朗(Agent.BTZ被认为是Turla的一部分),而Vault7收录的其他恶意软件框架(Brutal Kangaroo、Emotional Simian和EZCheese)还没有在野外检测到过。
在深入研究这些框架后,ESET 发现它们之间有很多相似之处,例如所有这些工具都针对 Windows系统进行某种形式的间谍活动,并且其中大多数都依赖恶意LNK或USB驱动器上的自动运行文件用于初始入侵或横向移动。
“尽管这些框架背后的威胁行为者多种多样,但他们都有一个共同的目的:间谍活动。甚至以其破坏性而闻名的 Stuxnet(震网病毒)也‘顺手’收集了受感染机器Siemens Simatic Step 7 工程软件项目中的信息。”ESET 指出。
报告还指出,大多数物理隔离系统攻击框架在公开披露后不久就变得不活跃,可能是因为它们的运营商停止使用它们。但也有可能是因为物理隔离系统上的反恶意软件解决方案没有更新并且无法再检测到它们。
戳这里,看该作者更多好文
Intrusion.Win.NETAPI.buffer-overflow.exploit 网络攻击
有以下几种解决方法: 1.此网络攻击属于exploit类型,所以需要打相应的系统补丁。 2.常见的方式同样可以通过在防火墙中禁用445端口阻止这种攻击,另外可以通过事件日志检查是否为混合型威胁,如果是(比如包含其他类型的病毒)建议进行全盘扫描。
安全防御未来发展趋势是什么样的?
网络安全市场的发展和ICT市场的发展是紧密相连的,网络安全的成熟度也随着ICT市场发展逐渐成熟。 全球权威咨询机构IDC在2007年提出以云计算、大数据、社交和移动四大支柱技术为依托的“第三平台” 概念,以第三平台为基础,将全球ICT市场发展分为三个阶段:试点创新、倍增创新、智能创新。
今天,第三平台技术已经进入到倍增创新的阶段,成为企业IT系统的基础。 人工智能技术开始被行业所关注,并且越来越广泛的被应用于各行各业。 未来,进入“智能创新”阶段,在超复杂性规模化环境中,人工智能的成熟度将呈现指数级增长,人工智能在网络安全的领域也将会产生更多的创新。
在过去的两年里,伴随着ICT的高速发展,全球的恶意移动软件攻击的数量增加了将近一倍;在我国,漏洞的数量也逐年递增。 究其原因,其主要在于数字化转型带来了IT资产价值的大幅提升,导致黑产为获利而加大各种网络攻击行为。 根据IDC在亚太地区的一项调研,当网络攻击发生时,只有17%企业可以使用自动化工具,实时的进行威胁处理,而其他的绝大多数的企业难以高效处理网络攻击事件。 因此,未来企业需要的是自动化的处理、快速的检测、快速的响应,人工智能技术和机器学习技术将会在此间发挥巨大的作用。
新技术推动数字化转型的同时,也会为黑产所利用。 近些年来,随着云计算、物联网、人工智能的快速发展,使得这些技术和基础设施可以作为企业业务系统的资源,极大的提高企业的生产效率。 但是,它们也为黑产进行网络攻击提供了技术支撑,例如,云计算的大量运算能力可能会被用来发起DDoS攻击;会有一定比例的海量物联网终端可能被黑客控制做为“肉鸡”;人工智能技术也可能被用于自动化攻击工具的开发,形成AI黑客机器人。 在这种情况下,依赖人工去处理大量的攻击事件是不现实的。 因此,未来网络安全技术与人工智能技术结合,制造AI防御机器人对抗AI黑客机器人进行防御将是一种必然的趋势。
20年前,由于IT架构极简,企业进行网络安全建设往往是简单选择一些合规产品,如防火墙、入侵检测、日志分析等。 今天,企业的IT系统已经广泛的部署在云计算环境中,基础设施环境越发复杂,仅仅依靠这些产品已经不足以识别、发现、处置复杂的安全风险。 根据IDC研究,未来,企业所选择的网络安全技术将向大数据分析、AI、认知方向发展,具体包括:自动响应、开发安全计划、调查、探索、威胁诱捕等等新的安全技术。
根据IDC的调研,全球网络安全市场需求仍然不断快速增长。 IDC预测,到2022年,60%的安全运营中心的初级分析师,将利用人工智能和机器学习持续提高其工作效率,并提升其运营的安全水平。 未来将会有更多的安全技术与人工智能技术紧密结合,互相处促进,逐渐成熟。 人工智能也将成为网络安全产业未来发展必备的关键技术。
怎么设置无线网络
无线网络界面可能出现PCI,USB和PC卡格式。 USB设备应该直接将计算机连接到强力的hub上,PCI和PC卡设备应该被安装到插槽上,为天线提供最大的暴露空间。 注意移动的电缆远离天线,使RF冲突最小化。 在可能的地方使用防护电缆和扬声器。 电子冲突将减少最大带宽。 客户端设置当设置无线客户端,注意看看你是否应该保存默认的设置。 这些设置将使你的系统运行的更快,而且可以比较妥协的解决安全问题。 有一些设置需要在接入结点中配置。 确认它们是一样的。 客户端设置如下:AdHoc,orPeer-To-PeerNetworking:有些无线设备不使用接入结点就可以进行通讯。 这个能力增加了客户系统的弹性,但是它可能会危急一个中央管理网络的安全策略。 EncryptionKeys:这些钥匙对加密数据起到作用。 客户端和接入结点的设置必需相配。 默认的钥匙是:对于允许的客户端可以轻易的被加入网络,为了安全,钥匙应该被有规律的改变,来阻止入侵者破解密码。 MobileIP:细胞无线网络允许客户端从一个无线结点漫步到另一个。 在一个足够大的网络里,可以引起客户端进入不同的子网。 一般情况下,会引起IP冲突,但是,使用移动IP创建一系列的转寄地址,可以使接入结点重新定为数据穿过子网。 MobileIP:不适宜在特殊的连续无线网络以外的网络里使用。 RateControl:RateControl允许定义通讯的速度。 减少最大带宽,增加漫游的范围,减少能量的消耗,但得到最有价值的特性。 默认设置是通常的最佳设置。 在不同的区段将允许与之相适应的配置。 WEP:无线标准(802.11b)使用的加密计划称之为WiredEquivalentProtection(WEP),它将补偿物理方面的安全漏洞。 并不是所有的无线系统提供加密。 默认的802.11b是国际可输出的40位加密,但是一些US模式也支持128位的加密。 有时,默认设置中的加密是disable的,这个选项可以改为enable。 WLANServiceArea:这个值类似网络工作组,除了同样工作区域的客户端能够和其它结点通讯,配置不同的WLAN服务区域允许同种类型的多种无线网络在同样的物理区域交迭。 有的时候,一个服务区域数量是默认的,比如101。 如果你想改变它的设置,将冒一定的安全危险。 你是否需要多个networkprofile由于无线设备总是使用在不同的网络上,卖主网络设备总是将无线产品打包。 尤其是Windows9x的膝上型电脑,它不支持多种网络配置。 使用的简易是非常重要的,尤其是小型办公室和家庭无线设置。 最小的网络也具备为同样的设备存储多个网络配置的能力。 最先进的甚至可以转换默认打印机,modem设置,区域代码,远程代码和共享网络配置。 这些功能提供了弹性,但是如果转换太复杂会导致配置的失败。 提醒你小心的评测网络的网络profiler,以确保用户网络的可用性。 即使硬件是稳定的,如果最终用户不喜欢这种应用,你将受到指责。 AccessPoint的特性对于网络的设计,AccessPoint是最重要的组件;它决定了可支持多少客户端,加密的水平,接入控制,登陆,网络管理,客户端管理,它管理全部的家当。 要象选择路由器那样小心选择接入结点。 AccessPoint的网络能力,检测了它的物理特性。 3Com的AccessPoint包括一个“PowerBase-T”连接器,能够CAT-5线发挥作用。 这个设施安装在电不易被获取的地方。 这个设备包括一系列端口,可配置或者可连接扩展的modem。 虽然这样做看起来和物理网络是对立的,但它允许定制路由包和过虑,甚至设置暂时网络(比如在网络带宽不够的贸易中)。 其它的组件包括一个USB或者蓝牙接口
发表评论