<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    研究人員發現一種全新 Linux 惡意軟件,攻擊 VoIP 軟交換器

    Ann2020-09-11 10:09:26

    ESET的研究人員發現了一種新的惡意軟件,它以 IP (VoIP)軟交換器為目標,有可能用于網絡間諜活動。

    這款惡意軟件名為CDRThief,旨在攻擊由兩個中國制造的名為Linknat VOS2009和VOS3000的軟交換機使用的特定VoIP平臺,這兩種軟交換機是在標準Linux服務器上運行的基于軟件的解決方案。ESET認為,此惡意軟件的主要目的是從受感染的軟交換中竊取各種私人數據。這包括呼叫數據記錄,其中包含有關VoIP呼叫的敏感元數據,例如呼叫者和呼叫接收者的IP地址,呼叫開始時間和呼叫持續時間。

    這家網絡安全公司補充說,之所以引起他們的注意,是因為全新的Linux惡意軟件非常罕見。

    CDRThief試圖通過查詢softswitch使用的內部MySQL數據庫來竊取元數據,其操作模式顯示了“對目標平臺的內部架構的牢固理解”。ESET發現惡意軟件中任何可疑的字符串都被作者加密了,目的是為了隱藏惡意功能而不被基本的靜態分析發現。此外,即使配置文件的密碼是加密的,惡意軟件CDRThief仍然能夠讀取和解密它。

    ESET還透露,該惡意軟件可以部署到磁盤上任何文件下的任何位置,一旦它開始運行,就會試圖啟動一個存在于Linknat平臺上的合法文件。發現Linux惡意軟件的ESET研究員Anton Cherepanov說:“這表明,惡意的二進制代碼可能會以某種方式插入到平臺的常規引導鏈中,以實現持久性,并可能偽裝成Linknat軟交換軟件的一個組件。”

    他補充說:“很難知道使用這種惡意軟件的攻擊者的最終目標。然而,由于它泄露了包括通話元數據在內的敏感信息,似乎有理由認為該惡意軟件被用于網絡間諜活動。攻擊者使用該惡意軟件的另一個可能目標是網絡電話欺詐。由于攻擊者獲得了關于VoIP軟交換及其網關活動的信息,這些信息可能被用于執行國際收入份額欺詐。”

    軟件軟交換
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ESET認為,此惡意軟件的主要目的是從受感染的軟交換中竊取各種私人數據。這家網絡安全公司補充說,之所以引起他們的注意,是因為全新的Linux惡意軟件非常罕見。ESET發現惡意軟件中任何可疑的字符串都被作者加密了,目的是為了隱藏惡意功能而不被基本的靜態分析發現。ESET還透露,該惡意軟件可以部署到磁盤上任何文件下的任何位置,一旦它開始運行,就會試圖啟動一個存在于Linknat平臺上的合法文件。
    摘 要:核心網是通信網絡的控制中樞,系統架構研究對核心網的服務升級及網絡建設有重要意義。為了提升網絡精細控制能力,提供更多、更好的業務,核心網功能需不斷升級。隨著云化、網絡功能虛擬化的演進,作為核心網功能的載體,網元的作用已經弱化。在此基礎上,分析了核心網的平臺化演進趨勢,提出了核心網的平臺化架構。核心網平臺化架構以功能為核心,面向網絡融合,開放網絡功能及業務功能,滿足數字產業的發展需求。最后,對
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类