标签: 网络安全

Rapid 变种再袭,不仅加密不可修复,还把文件名改得亲妈都不认得

感谢腾讯御见威胁情报中心来稿! 原文:https://mp.weixin.qq.com/s/V2nDMiLegWL2wUGjcy3mUg 一、概述 腾讯安全御见威胁情报中心检测到,Rapid勒索病毒变种在国内开始再度活跃,该病毒首次出现于2017年,由于早期该病毒加密文件后缀为Rapid,因此得名。自该病毒出现起,该病毒每年都会给一些国内企业造成不可逆转的加密破坏。由于该变种病毒暂无有效解密工具,我们提醒政企机构提高警惕。 Rapid勒索病毒在国内主要通过弱口令爆破方式传播,本次检测到国内变种加密文件完成后,会对其文件添加扩展后缀.cryptolocker,同时,病毒还会将原始文件名进行10字符随机修改,导致受害者无法识别被加密文件。 相比较于老版本病毒版本,除部分环境判断变化外,勒索方式也进行了改进,由早期邮箱沟通方式更改为使用TOR浏览器访问暗网交易解密工具的模式。 二、分析 病毒运行前首先结束大量服务防止文件占用,同时尝试结束部分安全软件相关进程。 MsMpEng.exe(Windows Defender ) Ntrtscan.exe(趋势) Avp.exe(卡巴斯基) WRSA.exe(WebRoot) Egui.exe(NOD32) AvastUI.exe(avast) 加密前同样会结束大量数据占用类进程,与老版本Rapid对比序列一致,无太大变化: 病毒运行后将自身设置为计划任务,每隔1分钟运行一次,这也导致在病毒未清理完成前,可能导致系统内新文件被再次加密,同时将自身设置为的注册表run启动(HelloAV)。 病毒加密前先导入硬编码RSA公钥,该密钥使用Base64编码存放,使用前先对其进行解码 随后会生成用户RSA密钥对,将其存储在注册表 (HKEY_CURRENT_USER\Software\EncryptKeys)中,私钥被硬编码的RSA公钥加密,该注册表信息存放路径也与老版本Rapid一致 加密前会避开以下文件,主要为rapid病毒自身使用文件和部分系统文件 文件加密时会对每一个文件生成单独的AES密钥,AES密钥信息将会使用local_public_key进行加密 文件被加密后被修改为以下格式:10字符随机名.cryptolocker,而原始文件名同被加密的AES密钥信息,local_enc_private_key信息一同放置到文件末尾。 留下名为!DECRYPT_FILES.txt的勒索说明信息,要求用户使用Tor浏览器登录暗网进行解密交易流程。区别于老版本病毒使用邮件方式沟通,通过使用暗网进行自动化交易的模式也更加完善。 老版本病毒使用勒索信 新版本病毒使用勒索信 三、安全建议 企业用户: 尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。 尽量关闭不必要的文件共享,如有需要,请使用ACL和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。 采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。 对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。 对重要文件和数据(数据库等数据)进行定期非本地备份。 教育终端用户谨慎下载陌生邮件附件,若非必要,应禁止启用Office宏代码。 在终端/服务器部署专业安全防护软件,Web服务器可考虑部署在腾讯云等具备专业安全防护能力的云服务。建议全网安装御点终端安全管理系统(https://s.tencent.com/product/yd/index.html)。御点终端安全管理系统具备终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。 建议全网安装御点终端安全管理系统(https://s.tencent.com/product/yd/index.html)。御点终端安全管理系统具备终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。 个人用户: 启用腾讯电脑管家,勿随意打开陌生邮件,关闭Office执行宏代码; 打开电脑管家的文档守护者功能,利用磁盘冗余空间自动备份数据文档,即使发生意外,数据也可有备无患。 OCs MD5: 0957e81940af57c778c863cd7340191f

2100 万 Mixcloud 用户数据在暗网出售

在线音乐流媒体服务Mixcloud最近遭到黑客的攻击,用户数据在暗网上出售。 近期,一名昵称为“ A_W_S”的黑客联系了多家媒体曝光了此事件,并提供了数据样本作为数据泄露的证据。 此次攻击发生在11月初,超过2000万个用户帐户的数据遭到曝光。这些数据包括用户名,电子邮件地址,SHA-2哈希密码,帐户注册日期和国家/地区,最近一次登录日期,IP地址以及个人资料照片的链接。 Techcrunch发布的文章称:“我们通过注册功能验证了部分被盗数据。这些被盗数据的确切数量仍是未知。卖方说他们拥有2000万条记录,但暗网上存在2100万条。但根据我们采样的数据,记录可能多达2200万条。” 黑客以0.27比特币(约合2,000美元)的价格出售这些数据。 图片来源:ZDNet   上周六,Mixcloud发布安全公告披露了该事件,该公司同时强调,系统没有存储完整的信用卡号或邮寄地址之类的数据。 “今天晚上我们收到了可信的报告,证实了黑客访问了我们的部分系统。” “此次事件事件涉及电子邮件地址,IP地址和少数用户的密码(安全加密状态)。大多数Mixcloud用户使用Facebook账号进行了注册,我们没有存储这些用户的密码。” Mixcloud 目前正在积极调查此事件,并且建议用户将密码重置。   消息来源:SecurityAffairs, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

2019 年 Q3 逾 12000 名谷歌用户受政府黑客攻击

据谷歌威胁分析小组(TAG)报道显示:超过90%的目标用户受到“钓鱼邮件”的攻击。这些数据源于 TAG 追踪黑客组织而得出的结论,这些黑客组织通过向立场不同的政客、记者、人权学家发送邮件,来进行情报收集、知识产权窃取、破坏性网络攻击以及传播虚假信息等一系列行为。 谷歌公司表示,2019年7月至9月间发送的高风险用户安全警告与2018年和2017年同期相比浮动范围均在10%以内。 我们鼓励记者、人权学家和政客等高风险用户加入我们的高级保护计划(APP),该计划通过硬件安全密钥,可为防范网络钓鱼和帐户劫持提供最有力的保护。该程序是专门为高风险账户设计的,”谷歌说。 据谷歌共享的地图显示,钓鱼攻击警告虽然已被发送到149个国家受影响的用户手中,但美国、巴基斯坦、韩国和越南是仍受攻击最严重的国家。 自2012年来,一旦发现有黑客通过网络钓鱼、恶意软件等形式攻击用户时,谷歌便会向用户发出安全警报。 就在去年,谷歌开始向 G Suite 管理员提供安全警报,以便他们能更好向用户保护采取行动。 针对安全警报问题,谷歌公司建议当目标用户收到邮件时,不必惊慌,这并不一定意味着你的谷歌账户已经被泄露,这意味着黑客试图通过一些恶意手段访问你的谷歌账户,你应及时采取一些措施如保持其应用程序和软件的最新状态并启用两步验证保护个人账户信息。     消息来源:TheHackerNews, 译者:dengdeng,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国司法部修正无人机法案 要求进行网络安全评估

本周三美国司法部发布了无人机修正法案,旨在取代2015年的政策指南。据悉新政策沿用了旧版的规范和法规,并重点针对网络安全和隐私保护添加了一些关键内容。在新修正案中,要求相关部门出于网络安全风险的需求对无人航空载具(UAS)企业的并购进行严苛审查,以防范针对供应链和DOJ网络的潜在威胁。   此外新修正案中,美国司法部(DOJ)将会和美国联邦航空局(FAA)围绕制定空中交通支持等规范进行协调。此外新政策中特别提及无人机相机和传感器中收集的信息,表示将会权衡“潜在侵扰性以及对公民隐私和自由的影响”和政府利益之间的关系。 新政策仍然要求对无人机使用进行年度隐私审查,并在个人识别数据上保留 180 天的数据曲线,除非确定保留信息是出于授权目的所必需的,或者保留在《隐私法》系统中记录。 上个月,由于涉及无人机捕获的镜头的网络安全问题,美国内政部将所有 800 架无人机(无人飞行器)停飞。内政部的无人机用于扑灭森林大火,检查土地受损,监测水坝和观察濒危物种,但有人担心包含机密信息的无人机镜头可能落入错误的人手中。   (稿源:cnBeta,封面源自网络)    

开源编辑器 Atom 未经同意收集用户数据

Atom 是 GitHub 专门为程序员推出的一个跨平台文本编辑器。昨日,有用户给 Atom 提 issue 称其未经同意收集用户数据。 “首次启动 Atom 时,它会在未经同意的情况下联系在 Amazon 服务器上运行的 Microsoft/GitHub 进程,并将我的 IP 地址和时间戳泄露给制造商,把我使用 Atom 的事实(通过出站请求)传输给成千上万的其他人和组织。” 这位名为 Jeffrey Paul 的用户表示是在首次启动 Atom 时遇到了该问题。他发现在自己的信息已经被收集并发送出去之后,主应用程序窗口才打开是否连接服务器的询问对话框。而这一问题 100% 能够复现,也就是说并非偶然事故。 Paul 指出,用户的 IP 地址以及跟踪/遥测/分析/自动更新目标主机 IP 等信息都在首次启动时被传输出去,前两个数据中还包括时间戳。 “该元组(用户源 IP,atom.io 目标 ip,TCP 端口,TLS SNI 主机名,时间戳记)从用户计算机发送时,其使用情况信息就会泄漏给成千上万的不同人:ISP,托管提供商,网络交换,情报服务者,Microsoft 内部系统管理员,GitHub 系统管理员和 Amazon 网络管理员。用户根本没有机会选择退出,或是阻止它,甚至没有意识到它的发生。” 为此,Paul 感到气愤,并依照“间谍软件”的定义——间谍软件是一种软件,有时甚至在其不知情的情况下收集有关个人或组织的信息,并在未经用户同意的情况下将此类信息发送给另一个实体——将 Atom 归为间谍软件。 他还提到,这种情况的出现意味着 PR #12281 上的工作尚未完成。这是 2016 年 Atom 团队提出的“添加遥测同意设置”,该设置用于确定是否收集用户的使用信息。而目前,根据 Paul 的描述,甚至没有出现同意对话框,数据就已经被上传了。 Atom 团队的 Arcanemagus 随后在下方回复,表示“Atom 设计为在连接网络的环境中运行,可以执行诸如检查更新之类的操作而不会提示用户……您当然可以自由地阻止网络访问,并且如果您愿意,Atom 也可以在脱机模式下运行。” 但显然,这一说法不够有说服力,Paul 提出反击:“没有人说它不应该使用网络,它只是在用户授予其权限之前不应该使用网络,否则会造成数据泄漏,这就是同意对话框存在的意义。” Arcanemagus 仍然认为阻止网络访问即可,还说,“这不是 Atom 团队当前有兴趣更改的东西”。 来自 Atom 团队的 Lee Dohm 发表了最终回应,承认遥测程序包不应该在单击按钮之前发送信息,并将调查它与 central.github.com 的过早连接。但另一方面,他坚持 Atom 的设计模式如此,剩下的部分,特别是自动更新检查,仍保留当前的设计方式。以及,再次表明,“如果您想要一个可以完全脱机工作且没有任何网络连接的编辑器,则 Atom 不适合您。” 此外,经过复现实验,Paul 还提出了另一个 issue,他发现即便明确拒绝同意并退出遥测,遥测信息还是会被发送。这一情况的复现率也为 100%。 在 2016 年那条添加遥测同意设置的 PR 下,又有网友展开了新的讨论。其中一名用户说道,“按目前的情况,这可能违反了 GDPR(General Data Protection Regulation,一般数据保护条例)。”   (稿源:oschina ,封面源自网络)

美商务部拟对外国 IT 设备潜在的国家安全风险制定新规

据外媒报道,美国商务部正在进一步确定如何评估和应对外国电信设备给其带来的国家安全风险。当地时间周二公布的拟议规则将让该部门根据具体情况决定某一事件是对国家安全构成不可接受的风险还是对美国人的安全和保障构成不可接受的风险以及是否禁止该行为。 美国商务部长威尔伯·罗斯表示,拟议中的规则将“展示我们保护数字经济的承诺,同时还将兑现特朗普总统对我们数字基础设施的承诺”。 未来,商务部长将根据国土安全部部长和国家情报总监提供的评估做出决定。现在,美商务部正就未来30天内的拟议规则征求意见。   (稿源:cnBeta,封面源自网络。)

美参议员致函亚马逊 对 Ring 可视门铃的安全性提出质疑

据外媒CNET报道,五名美国参议员周三致函亚马逊,信中对其联网Ring可视门铃的数据安全性提出质疑。这封信是由民主党参议员罗恩·怀登(Ron Wyden),爱德华·马基(Edward Markey),克里斯·范·霍伦(Chris Van Hollen),克里斯·库恩斯(Chris Coons)和加里·彼得斯(Gary Peters)签署的。 参议员在信中指出:“目前有数百万的消费者在使用Ring。Ring设备会定期将包括视频记录在内的数据上传到亚马逊的服务器。因此,亚马逊拥有大量极为敏感的数据和视频画面,详细描述了数百万美国人的生活。” 这些参议员认为,如果被外国国家情报机构利用,这些镜头可能会威胁美国的国家安全,此外还威胁着美国人的隐私和安全。 本月初,研究人员发现  Ring门铃存在一个漏洞,该漏洞连续几个月泄漏了Wi-Fi登录信息,包括用户名和密码。今年早些时候,有消息揭露亚马逊如何通过其Ring安全摄像头帮助警察建立监视网络。根据数字版权组织Fight for the Future的说法,亚马逊已经与500多个城市合作,将“ Ring安全摄像头记录的画面”用于执法目的。 参议员的信中提到了Wi-Fi漏洞,并在去年的报告中指出,乌克兰的Ring员工能够在人们不知情的情况下观看他们的视频。 这封信中指出:“选择在房屋内外安装Ring产品的美国人这样做是在假设它们……使社区更加安全的前提下。” “美国人民有权知道还有谁在查看他们提供给Ring的数据,以及这些数据是否受到保护。” 参议员们希望亚马逊首席执行官杰夫·贝佐斯(Jeff Bezos)在2020年1月6日之前做出回应,其中包括以下信息: 在美国已售出多少台Ring设备。 Ring是否会删除视频画面。 数据保留多长时间。 素材是否已加密。 Ring的安全测试和审核实践是什么。 Ring员工对视频画面和实时直播画面的获取权限有多大。 乌克兰和其他国家/地区的员工是否可以使用。 Ring的计划是否与面部识别有关。 上个月,有超过10000人在Fight for the Future发起的活动中签名,呼吁美国国会调查亚马逊的监视“帝国”。 Ring表示目前正在审查这封信,但称对此事暂无评论。   稿源:cnBeta,封面源自网络。)

“窃密寄生虫”木马群发邮件传播,危害北上广等地众多企业

感谢腾讯御见威胁情报中心来稿! 原文:https://s.tencent.com/research/report/846.html 一、背景 腾讯安全御见威胁情报中心检测到以窃取机密为目的的大量钓鱼邮件攻击,主要危害我国外贸行业、制造业及互联网行业。攻击者搜集大量待攻击目标企业邮箱,然后批量发送伪装成“采购订单”的钓鱼邮件,邮件附件为带毒压缩文件。若企业用户误解压执行附件,会导致多个“窃密寄生虫”(Parasite Stealer)木马被下载安装,之后这些木马会盗取多个浏览器记录的登录信息、Outlook邮箱密码及其他机密信息上传到指定服务器。 御见威胁情报中心根据一个窃密木马PDB信息中包含的字符“Parasite Stealer”(窃密寄生虫),将其命名为Parasite Stealer(窃密寄生虫)。 根据腾讯安全御见威胁情报中心的监测数据,受Parasite Stealer(窃密寄生虫)木马影响的地区分布特征明显,主要集中在东南沿海地区,其中又以广东、北京和上海最为严重。这些地区也是我国外贸企业和互联网企业相对密集的省市。 此次攻击影响约千家企业,从行业分布来看,Parasite Stealer(窃密寄生虫)病毒影响最多的是贸易服务、制造业和互联网行业。 二、详细分析 “窃密寄生虫”(Parasite Stealer)木马的主要作案流程为:通过邮件群发带毒附件,附件解压后是伪装成文档的Jscript恶意脚本代码,一旦点击该文件,脚本便会拷贝自身到启动项目录,然后通过写二进制释放木马StealerFile.exe。StealerFile.exe进一步从服务器下载名为“q”,”w”,”e”,”r”,”t”的多个木马盗窃中毒电脑机密信息,并将获取到的信息通过FTP协议上传到远程服务器。 钓鱼邮件 钓鱼邮件内容如下,附带的邮件附件名为K378-19-SIC-RY – ATHENA REF. AE19-295.gz。   附件 附件解压后为Jscript脚本文件K378-19-SIC-RY – ATHENA REF. AE19-295.js,该文件执行后会立即拷贝自身到全局启动目录下。 Jscript脚本进一步通过写二进制释放木马文件StealerFile.exe,StealerFile.exe会使用Word.exe程序的图标来进行伪装。 随后StealerFile.exe从服务器依次下载q.exe,w.exe,e.exe运行,若判断系统为64位还会下载r.exe,t.exe运行。 q.exe q.exe(64位对应t.exe)为密码窃取程序。chrome浏览器加密后的密钥存储于%APPDATA%\..\Local \Google\Chrome\User Data\Default\Login Data下的一个SQLite数据库中,使用CryptProtectData加密。首次登陆某个网站时,Chrome会询问是否记住密码,若选择是则浏览器将密码保持到SQLite数据库中。  木马从数据库中抽取出action_url,username_value 和password_value,然后调用Windows API中的CryptUnprotectData函数来破解密码。 64位版本t.exe 64位版本t.exe文件PDB为 E:\Work\HF\KleptoParasite Stealer 2018\Version 6\3 – 64 bit firefox n chrome\x64\Release\Win32Project1.pdb Firefox登录密码加密时使用的Signons.sqlite和key3.db文件均位于%APPDATA%\Mozilla \Firefox\Profiles\[random_profile]目录下的sqlite数据库中。木马使用NSS的开源库中的函数来破解加密所使用的SDR密钥,进而破译Base64编码的数据。 w.exe和e.exe w.exe目前无法下载,e.exe的功能为获取当前计算机所使用的外网IP地址,并将其添加到待上传文件DXWRK.html中。 r.exe r.exe为邮箱密码窃取程序。通过读取 “Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows Messaging Subsystem\\Profiles\\Outlook\\9375CFF0413111d3B88A00104B2A6676″等位置的注册表来获取Outlook保存的密码信息。 待下载的各个模块完成密码搜集工作后,StealerFile.exe尝试连接到指定的FTP服务器,准备上传机密信息文件,代码中保存有5组地址和登录所需账号密码可供登录使用。 (为防止受害者信息泄露,做打码处理) FTP服务器地址: “ftp.secures******.com” “ftp.driv******..com” “45.137.***.95” “ftp.an******.com” “fine.tec******” 登录用户名: “admi*****” “insan*****on.com” “lenfi**********net.com” “a$%2*****23” “8347**********1” 登录密码: “ad******” “%*h#$j#******” “W@T9$$******” “1pass4ll@let******” 连接服务器成功后,通过调用FtpPutFileA函数将存有账号密码等机密信息的本地文件\%Temp%\DXWRK.html上传为服务器指定文件<random>_.htm。 我们利用木马中的账号密码登录到其中一个FTP服务器,可以看到其保存的文件列表如下。 下载某个服务器上的.htm文件,其内容为用户使用Firefox,Chrome浏览器登录某些网站时使用的用户名和密码等信息。 三、安全建议 建议不要打开不明来源的邮件附件,对于邮件附件中的文件要谨慎运行,如发现有脚本或其他可执行文件可先使用杀毒软件进行扫描; 建议升级office系列软件到最新版本,对陌生文件中的宏代码坚决不启用; 推荐企业用户部署腾讯御点终端安全管理系统防御病毒木马攻击,个人用户启用腾讯电脑管家的安全防护功能; 推荐企业使用腾讯御界高级威胁检测系统检测未知黑客的各种可疑攻击行为。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统; IOCs@Parasite Stealer 伪造的发件邮箱: ayp@hct-battery.com sales5@amotach-cn.com admin@ticctv.com marketing@med-linket.com wy-sh@szzhenjia.com g-factory@paiying.com.tw fm@saspg.com hoteamsoft@hoteamsoft.com zhong.fei.ran@tateyama.com.cn info@space-icecream.com chu.yi.ye@tateyama.com.cn su.jia.min@tateyama.com.cn cnsy@quartzglasschina.com admin@tingyimould.com overseas_sales@waxpi.com zhong.fei.ran@tateyama.com.cn info@tongyongfans.com liuxiong@xinteenergy.com chu.yi.ye@tateyama.com.cn g-factory@paiying.com.tw wangjc96@tsinghua.org.cn zhong.fei.ran@tateyama.com.cn pzg@teccable.com zsh@tgc.edu.cn liucong@mail.cmec.com baiyang@baiyangcy.com xiongyi@yanshun-sh.com su.jia.min@tateyama.com.cn guokai@ruiduo.net.cn wy-sh@szzhenjia.com olive@ykxfwa.com MD5 b213bf2fb08b6f9294e343054c8231f4(K378-19-SIC-RY – ATHENA REF. AE19-295.gz) 67eabc565db23cf5a965309eaa62228d(K378-19-SIC-RY – ATHENA REF. AE19-295.js) a5fe827cf2bc87008588f633a5607755(StealerFile.exe) 15a02f0d086df6a9082667635d524e92(q.exe) 499de77bc4d8d91a62e824ce40b306bd(e.exe) 16690c337d1d78ac18f26926c0e0df7b(r.exe) 1cd8b31b1aef17f1901db887b7de6f2d(t.exe) URL http[:]//drajacoffee.com/images/produk/t http[:]//drajacoffee.com/images/produk/q http[:]//drajacoffee.com/images/produk/e http[:]//drajacoffee.com/images/produk/r http[:]//drajacoffee.com/images/produk/w ftp[:]//ftp.sec*****g.com ftp[:]//ftp.dr*****.com ftp[:]//45.137.***.*** ftp[:]//ftp.a*****.com  

天府杯 2019 网络安全大赛落幕 浏览器接受新一轮零日漏洞挑战

近日,顶尖白帽黑客集聚成都,对当前业内主流软件展开一系列的凌日测试。在周末(11 月 16-17 日)的天府杯 2019 国际网络安全大赛中,安全研究人员们争相对目标软件展开攻击,以斩获丰厚的积分、奖励和声誉。据悉,天府杯的规则,与全球顶级黑客大赛 Pwn2Own 类似。不过随着国内安全研究团队名声鹊起,天府杯也应运而生。 赛程安排(题图 via ZDNet) 在 2018 年秋季举办的大赛期间,研究人员成功破解了 Edge、Chrome、Safari、iOS、VirtualBox 等应用程序,以及来自多个移动设备制造商的产品。 本届大赛的第一天,参赛团队攻破了 Chrome、Edge、Safari、Office 365 等应用程序,其中包括 —— 针对经典版 Microsoft Edge 浏览器的三个成功利用、Chrome(两项)、Safari(一项)、Office 365(一项)、Adobe PDF Reader(两项)、D-Link DIR-878路由器(三项)、qemu-kvm + Ubuntu(一项)。 第一天结束的时候,曾拿下 Pwn2Own 冠军的 360Vulcan 团队处于领先地位。 在零日漏洞曝光后,软件供应商通常会在几分钟至数小时内发布对应的修补程序。 大赛第二天,安全研究人员们迎来了 16 场比赛。尽管只有一半能顺利进行下去,但还是得出了 7 个有效的攻击漏洞。其中包括针对 D-Link DIR-878 路由器的攻击(四项)、Adobe PDF Reader(两项)、以及 VMWare Workstation(一项)。 最终,360Vulcan 以绝对优势赢得了比赛 —— 成功地攻破了 Microsoft Edge、Office 365、qemu + Ubuntu、Adobe PDF Reader 和 VMWare Workstation 等应用程序,并拿到了 38.25 万美元的奖金。 VMWare和qemu + Ubuntu漏洞在赢得比赛中发挥了重要作用,分别带来了200,000美元和80,000美元的收入。   (稿源:cnBeta,封面源自网络。)

网络安全公司 OPSWAT 统计出最受欢迎的 Windows 防病毒产品

网络安全公司OPSWAT进行的一项新研究表明,如今,赛门铁克公司,ESET和迈克菲开发的防病毒产品已成为大多数Windows用户的首选。OPSWAT数据显示,赛门铁克以13.56%的市场份额位居Windows反恶意软件市场之首,其中Symantec Endpoint Protection份额占10.75%。 ESET以12.84%位居第二,其中,ESET Endpoint Antivirus和ESET Endpoint Security市场份额分别是4.53%和3.7%。排在第三位的McAfee占有12.21%的份额,这要归功于McAfee Endpoint Security,该产品目前在安装了McAfee软件的设备上占比9.61%。Bitdefender,卡巴斯基和Avast份额位居第四到第六位,分别为10.77%,7.66%和6.98%。 OPSWAT给出的市场份图表中未包含Windows Defender,因为OPSWAT认为其产品不能准确代表用户的选择,因为它们已预先安装在许多Windows系统上并且无法删除。另一方面,虽然Windows Defender不在OPSWAT这次研究之列,但最近的防病毒测试表明,微软安全产品至少与第三方替代产品一样有效。 Windows Defender已成为功能齐全的防病毒产品,它具有高级功能,例如实时扫描,云分析和勒索软件防护,已预装在Windows 10上,因此默认情况下可以保护所有设备。在最新的Windows 10版本中,Windows Defender已演变为Windows安全中心,可提更高级控制和访问功能,其中包括父母工具和其他功能,这些功能可以保护Windows 10设备免受大多数威胁侵害。   (稿源:cnBeta,封面源自网络。)