一周海外安全事件回顾(2014.05.05-05.11)

本期回顾和大家分享一些叙利亚电子军(SEA)的组织结构、老大联系方式、C&C控制台IP地址等有趣的数据。此外,小鸟网发布了加强用户账号安全的“新方案”。最后,专家称至少有30万台服务器仍旧存在OpenSSL滴血漏洞。

一些叙利亚电子军(SEA)的研究数据

国外某机构对SEA研究后,有一些有趣的数据,下面列举一些:

SEA的组织结构图:

SEA老大——Th3Pro的社会化媒体及联系方式:

SEA常用的C&C服务器IP、攻击源IP地址段、AS号等:

SEA常用的鱼叉式攻击的邮件地址等:

“小鸟”加强用户账号安全

也许是用户账户信息泄露的事件太多了,小鸟最近推出一系列措施加强用户账户的保护。其中包括通过双因素认证的密码找回和异常登录通知。

其中的“亮点”是新增的通过手机短信的方式找回密码。前提是绑定手机,然后你就可以通过输入绑定的手机找回密码:

另一项账号安全相关的新增功能是异常登录提醒。这个“异常登录”的概念包括位置(Location)、设备(Device)和登录历史(Login History)。不用解释大家就可以才猜得到。

众所周知,T(以下简称“小鸟”)是一个“always 404”的网站。但是有意思的是,在小鸟网站的手机绑定页面,确实是可以输入天朝的手机的。

由于“404”的缘故,本人无法访问小鸟,因此无法进行相应的测试。这是一个坑,你不能测,测了就掉进去了。

不过,看到上面的新东西,给大家的感觉可能用三个字来概括——弱爆了。我朝的微博貌似几年前就有类似的功能。此外,我朝微博也已经具备异常登录提醒功能。

上图是异常登录的显示。此条信息是异地登录的提醒。(注:本人在北京和杭州登录均没有类似的提示,说明微博对历史行为进行过统计和分析。)

对于小鸟网最新推出的安全新功能,对于这些既不是新概念,也不是新方案的东西,为什么直到今天才推出类似的账号保护功能?是后知后觉,还是有什么其他考虑?

互联网历史上最大的安全漏洞仍旧广泛存在

安全专家Robert David Graham发布文章称全球仍有30万台服务器存在OpenSSL “Heartbleed”漏洞(以下简称“滴血”漏洞)。

Graham称,“Whereas my previous scan a month ago found 600,000 vulnerable systems, today's scan found roughly 300,000 thousand systems (318,239 to be precise)”(在一个月前我发现有60万个系统存在(滴血)漏洞,今天的扫描结果显示仍有30万(准确说是31.8万台)存在该漏洞)。

Graham仅是针对443端口进行的扫描,如果对其他SSL常用端口(如SMTP)扫描,未修复漏洞的系统数量可能还有变化。

如果Graham的测试结果是差不多准确的,那么多少是一个悲剧——如此严重的漏洞仍旧有那么多系统管理员仍旧视而不见,要是被渗透利用了,真是活该了。如果这些系统上的其他用户账号、密码、数据等信息也要一同“陪葬”,那么谁要对此负责呢?可能不仅仅是系统管理员的问题了。

除了30万台服务器之外,在上周,某物联网厂商发布预警,称“滴血”漏洞已经严重影响到ICS系统(Industry Control System,即工业控制系统)的安全。

5月8日,ICS-CERT发布公告,提醒购买该厂商系统的客户紧急处理“滴血”漏洞问题。从ICS-CERT网站上来看,在最近已经发布了若干类似的公告:

这是“滴血”向工业系统渗透的一个重要标志。

工业控制系统和普通的互联网系统不同,往往和人民生活甚至国家安全息息相关的,其重要程度不言而喻。

从ICS-CERT发布的公告中可以看出,除了打上厂商提供的补丁之外,在没有打补丁之前,停用HTTPS是一个最方便快捷的手段。修改账号密码以及更新证书系统可以在停用HTTPS之后进行。事实上,停用HTTPS后,ICS系统的访问仍可以通过类似SSH或厂商提供的非HTTPS的Web服务来实现。

网站栏目:一周海外安全事件回顾(2014.05.05-05.11)
本文网址:http://www.shufengxianlan.com/qtweb/news16/342316.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联