Aggregator
Consumer Reports study finds data removal services are often ineffective
【安全圈】收到不明邮件需警惕,安全公司警告黑客架设假 OneDrive 网站钓鱼
【安全圈】Black Hat USA 2024:微软AI助手Copilot安全隐患曝光
【安全圈】新的基于 Go 的后门 GoGra 瞄准南亚媒体组织
【安全圈】这家成立两年的勒索软件组织已勒索超5亿美元赎金
Stoffelijke resten gevonden tijdens berging Duits oorlogsvliegtuig
BlackSuit/Royal Ransomware Group Has Demanded $500m
盛邦安全荣登网络安全优秀创新成果大赛优胜榜单,100G超高速低时延链路密码机初试锋芒
近日,“2024年网络安全优秀创新成果大赛-数据安全和个人信息保护专题赛”评选结果出炉,盛邦安全“100G超高速低时延链路密码机”凭借其前瞻性的技术创新、卓越的性能表现以及广阔的应用前景,在众多参赛产品中脱颖而出,荣登大赛优胜奖榜单。这一殊荣彰显了盛邦安全在数据安全保护领域的卓越能力与突出表现,再次获得业界专家及行业的高度认可。
“2024年网络安全优秀创新成果大赛-数据安全和个人信息保护专题赛”由中国网络安全产业联盟(CCIA)主办,旨在征集各行业领域在解决数据安全和个人信息保护问题、促进数据价值释放等方面取得显著效益的应用案例,以及符合行业发展方向、具有重大技术创新或广阔市场应用前景的数据安全领域创新产品。盛邦安全此次获奖,不仅是对公司在技术创新、产品应用及市场潜力方面的肯定,更是对其在推动数据安全价值释放所做出的努力与成果的重要认可。
专网通信市场前景广阔
高速链路密码机应用广泛
据权威报告显示,未来五年,我国专网通信市场规模将保持在10%左右的增速,预计到2029年,市场规模有望超过860亿元,其中高速骨干网络链路加密市场规模将突破200亿元。高速链路密码机将在智慧城市、能源、交通、水利、金融、政府、电信、国防、东数西算等多个行业中得到广泛应用。
八大核心优势
全面提升数据通信链路安全防护能力
盛邦安全“100G超高速低时延链路密码机”,具备全国密、超高速、低时延、超安全、即连即通、全国产、易扩展、开销低的八大核心优势。该产品采用2U机架式结构设计,提供近100G的双向密通能力,加解密能力高达181Gbps,时延控制在5微秒以内,实现了器件全国产化。
超高速链路密码机基于CPU+FPGA+MCU的全新硬件架构设计。支持国密算法,支持在点到点、点到多点的多链路复杂网络环境中部署,同时支持密钥和策略的集中管理控制。此外,该机还具备自动生产、分发、更换及应急销毁等多种密码服务管理功能,实现了对业务数据安全的国家级强度保护。
今年五月,盛邦安全宣布公司战略全面升级,正式进入卫星互联网及密码安全领域。此次入选“CCIA网络安全优秀创新成果大赛-数据安全和个人信息保护专题赛”优胜奖名单,不仅是对“100G超高速低时延链路密码机”这一创新产品的充分认可,更体现了公司在前沿技术领域的持续深耕和战略布局能力。展望未来,盛邦安全将继续坚持走技术创新的发展道路,不断拓宽业务边界,紧密围绕全新战略,致力于为广大用户提供更加全面、高效、安全的产品与服务,携手各界共同守护网络空间的安全与有序。
【突发】国内大量家用路由器网络访问异常和流量劫持事件分析
以下内容由WebRAY和Panabit联合发布
0x01 事件背景
0x02 事件分析
盛邦安全烽火台实验室联合Panabit对该事件进行了专项分析,这起事件是属于典型的DNS劫持攻击事件,符合国外黑灰产组织的攻击特征。攻击者通过搜集公网可访问的路由器地址,利用漏洞或弱口令获取路由器控制权限,修改路由器DNS服务器地址,达到中间人攻击的效果。整体的攻击流程如下图所示:
(图中假设攻击者对webray.com.cn进行了dns劫持)
用户在发起HTTP请求之前首先会进行DNS请求,由于绝大部分个人用户不会自定义DNS服务器,所以默认情况下会使用路由器的DNS服务器来进行域名解析。攻击者通过漏洞把路由器DNS服务器篡改为自己可控的恶意DNS服务器,并添加解析记录webray.com.cn到恶意IP地址。用户拿到webray.com.cn响应的IP地址之后会与攻击者可控恶意IP建立链接,攻击者可控恶意IP通过实现中间人代理功能,把用户的请求转发的真实目标服务器并响应真实服务器结果给用户。
基于DNS劫持的中间人攻击一般可以造成做到用户无感知,但这个事件还是导致了用户访问异常,从而慢慢发酵了出来,引起用户访问异常的原因有以下两点:
经过攻击者可控的服务器进行代理转发之后,会明显降低系统访问速度,造成访问请求延迟增大。
用户访问https协议的网站目标时,会因为中间人可控服务器没有受信任的证书而导致访问失败。
0x03 排查过程
中间人攻击是一种常见的网络攻击方式,一般情况下可以造成下面的两种危害:
造成信息泄漏,通过中间人攻击可以劫持用户流量,通过对流量中的敏感信息进行提取,获取用户认证信息等敏感内容。
造成远程权限获取,通过中间人攻击可以篡改用户流量,一般情况下中间人会把用户请求转发到真实服务器,但是部分情况下可以通过对流量进行篡改达到RCE的效果。其中经典的用法是通过修改软件的升级更新包的响应内容,通过把响应内容替换为木马文件,达到自动运行的效果。
由于事件还在发酵,很难判断攻击者的最终目的是属于流量获取还是远程权限获取。但是不论何种情况,对用户来说都是属于较大的安全隐患。
那么用户应该如何排查自己的DNS服务器是否正常呢?我们把目前的情况做了总结,本次事件中的恶意DNS服务器普遍具有以下特征:
能解析的域名ttl改为了86400秒,即1天
使用unbound-1.16.2作为版本名称
以已知的恶意DNS 60.205.130.150为例,查询DNS服务器中ttl时间,可以通过dig发送任意一个未解析过的域名,此处的daydaymap.com可替换为随机其它域名。
查询DNS服务器中版本名称,可以通过dig发送version.bind的txt查询请求,并通过chaos的方式进行展示。
如果满足以上两个特征,基本就可以认定是被劫持的DNS服务器。
0x04 用户自查
我们基于以上特征对互联网上的DNS服务器做了全网摸排,情况不容乐观。典型的被劫持IP包括:
目前这些IP都还存活,且基本都是国内公有云上的IP,更多被劫持的IP我们会在www.daydaymap.com上陆续公开出来,查看方式如下:
访问DayDayMap首页,点击DNS劫持标签:
点击后会检索语法ip.tag="DNS劫持",列出已探测到的被篡改的DNS地址:
用户自查方式:
1、登陆路由器后台,查看现有的DNS配置,如果备用DNS地址已被改为了1.1.1.1,需要尤其引起注意!
2、将主备DNS地址输入www.daydaymap.com进行查询,看是否有“DNS劫持”的标签,如存在该标签,尽快更换路由器并进行终端安全检测。
0x05 参考文献
观点 | “AI换脸”侵权场景下个人信息权益的保护边界
评论 | 筑牢未成年人反诈“安全墙”
前沿 | 抵御生成式AI模仿活体生物特征的技术措施
关注 | 警惕人工智能时代的“智能体风险”
关注 | 公安机关网安部门依法打击涉体育领域“饭圈”违法犯罪行为
加强网络安全体制建设 为高质量发展保驾护航
王小洪:推进国家安全体系和能力现代化
Our Latest Product Updates
We’re constantly improving our product for our customers. See the latest features, improvements, and fixes we have shipped over the past month.
The post Our Latest Product Updates appeared first on Security Boulevard.
Гены как буквы: ИИ-модель GROVER научилась «говорить» на языке ДНК
Storm-1152: A Continuing Battle Against Cybercrime
December 2023: The Initial Disruption Last December, insights from the Arkose Cyber Threat Intelligence Research (ACTIR) unit partnered with the Microsoft Digital Crimes Unit to disrupt the notorious cybercrime group, Storm-1152. A U.S. court authorized the seizure of Storm-1152 websites, aiming to disrupt their infrastructure, seize domain names, and hold the bad actors accountable. One […]
The post Storm-1152: A Continuing Battle Against Cybercrime appeared first on Security Boulevard.