精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Linux Mint驚現“黑客版“百度安全提醒:操作系統來源可信是關鍵

責任編輯:editor004 |來源:企業網D1Net  2016-02-26 11:32:08 本文摘自:CCTIME飛象網

近日,Linux Mint網站遭遇黑客襲擊,一個叫“Peace”的黑客組織,入侵了Linux Mint 的官網,修改下載鏈接,替換為一個植入后門的修改版Linux Mint ISO文件,也就是一個”黑客版“的Linux操作系統,用戶一旦安裝,也就在不知不覺中成為黑客僵尸網絡的一員。此消息迅速傳遍了各個開源社區,在國內,百度安全發布相關預警后,也在網絡上引起了文件完整性檢測,以及僵尸網絡防御的討論。

百度安全第一時間發出預警

在此次攻擊事件的第一時間里,百度安全旗下的百度云安全聯合百度安全實驗室(X-lab)的安全專家,向互聯網用戶發出安全預警。與此同時,百度安全還對攻擊事件進行了全面跟蹤,并建議(北京時間)2月19~21日期間下載過Linux Mint 17.3 Cinnamon版本的用戶都要進行安全檢查。

百度安全實驗室(X-lab)建議用戶,一旦確認下載到具有惡意程序的ISO文件,倘若已經刻錄在DVD光盤或存儲在USB設備內都不應再次使用,用戶還應該終止網絡鏈接并備份個人資料,格式化或重新安裝操作系統。

最有一點尤為重要,受感染的用戶資料已經在地下黑市中出現,別有用途的人只要花上0.197個比特幣或者是85美元,就可以購買全部用戶信息。因此,用戶還應及時更改電子郵件和敏感網站的密碼。

“完整性檢測”未能形成屏障

從攻擊特點上,黑客只是替換了官方網站的鏈接地址,但黑客行動的細節卻讓許多頗具安全意識的用戶也難逃一劫。為何這樣說呢?

百度安全實驗室(X-lab)安全專家xi4oyu表示:“為了避免下載到感染了惡意軟件的文件,有經驗的用戶往往會利用Hash來檢測驗證文件的完整性,尤其是下載敏感文件(比如操作系統映像文件)之后。但是這次黑客的攻擊行動也考慮到這一點,黑客將下載頁面上官方用于驗證文件完整性的Hash值,替換成了后門程序的 Hash 值,欺騙了有經驗的用戶。”

隨著網絡安全形勢的日趨嚴峻,很多軟件作者在發布軟件的時候都會公布軟件的MD5值,用戶下載軟件后可以通過MD5值校檢工具進行驗證,以避免下載到經過惡意篡改的軟件。另外,用戶文件系統中所包含的操作系統基本文件越多,尤其是包含的可執行的系統工具越多,就越有必要通過文件系統完整性審核工具進行保護。但是,替換Linux Mint ISO的黑客卻非常聰明,將“完整性檢測”的對象值也進行了替換,使得這一屏障形同虛設,這次攻擊在揭示黑客手段不斷提升的同時,也為個人和企業用戶的網絡安全再次敲響了警鐘。

天下還有多少個僵尸網絡

值得注意的是,黑客在鏡像文件中安裝木馬程序的事件并非首次出現。與Linux Mint ISO安插“海嘯(Tsunami)”的目的一致,深受“蘇拉克”木馬殘害的用戶也非常多。

“蘇拉克”是2015下半年來持續爆發的木馬,該木馬感染了大量的計算機,其主要傳播方式是直接在Ghost鏡像中植入木馬,然后將Ghost鏡像上傳到大量網站提供給用戶下載,最終形成的大規模的僵尸網絡。

僵尸網絡是由感染了惡意軟件構成的計算機集群,黑客不僅可以通過遠程發送控制指令用于ddos攻擊,也可以用于竊取信用卡號和銀行憑證等敏感信息。一般情況下,被僵尸網絡控制的終端經常偽裝運轉正常,只有攻擊發生時才會有有所不同,這讓用戶難以防查。

針對鏡像文件藏木馬,以及僵尸網絡的防御,百度安全實驗室(X-lab)安全專家xi4oyu表示:“選擇正規渠道或是官方網站下載并校驗文件完整性的做法是十分必要的。當然,在此次事情當中,官方渠道被篡改導致網站提供的用于校驗的checksum不可信,這就對服務提供商自身的安全提出了較高的要求,使用簽名而不僅僅是checksum的方式,并保護好簽名服務器是個重點。”

關鍵字:Mint操作系統ISO文件

本文摘自:CCTIME飛象網

x Linux Mint驚現“黑客版“百度安全提醒:操作系統來源可信是關鍵 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Linux Mint驚現“黑客版“百度安全提醒:操作系統來源可信是關鍵

責任編輯:editor004 |來源:企業網D1Net  2016-02-26 11:32:08 本文摘自:CCTIME飛象網

近日,Linux Mint網站遭遇黑客襲擊,一個叫“Peace”的黑客組織,入侵了Linux Mint 的官網,修改下載鏈接,替換為一個植入后門的修改版Linux Mint ISO文件,也就是一個”黑客版“的Linux操作系統,用戶一旦安裝,也就在不知不覺中成為黑客僵尸網絡的一員。此消息迅速傳遍了各個開源社區,在國內,百度安全發布相關預警后,也在網絡上引起了文件完整性檢測,以及僵尸網絡防御的討論。

百度安全第一時間發出預警

在此次攻擊事件的第一時間里,百度安全旗下的百度云安全聯合百度安全實驗室(X-lab)的安全專家,向互聯網用戶發出安全預警。與此同時,百度安全還對攻擊事件進行了全面跟蹤,并建議(北京時間)2月19~21日期間下載過Linux Mint 17.3 Cinnamon版本的用戶都要進行安全檢查。

百度安全實驗室(X-lab)建議用戶,一旦確認下載到具有惡意程序的ISO文件,倘若已經刻錄在DVD光盤或存儲在USB設備內都不應再次使用,用戶還應該終止網絡鏈接并備份個人資料,格式化或重新安裝操作系統。

最有一點尤為重要,受感染的用戶資料已經在地下黑市中出現,別有用途的人只要花上0.197個比特幣或者是85美元,就可以購買全部用戶信息。因此,用戶還應及時更改電子郵件和敏感網站的密碼。

“完整性檢測”未能形成屏障

從攻擊特點上,黑客只是替換了官方網站的鏈接地址,但黑客行動的細節卻讓許多頗具安全意識的用戶也難逃一劫。為何這樣說呢?

百度安全實驗室(X-lab)安全專家xi4oyu表示:“為了避免下載到感染了惡意軟件的文件,有經驗的用戶往往會利用Hash來檢測驗證文件的完整性,尤其是下載敏感文件(比如操作系統映像文件)之后。但是這次黑客的攻擊行動也考慮到這一點,黑客將下載頁面上官方用于驗證文件完整性的Hash值,替換成了后門程序的 Hash 值,欺騙了有經驗的用戶。”

隨著網絡安全形勢的日趨嚴峻,很多軟件作者在發布軟件的時候都會公布軟件的MD5值,用戶下載軟件后可以通過MD5值校檢工具進行驗證,以避免下載到經過惡意篡改的軟件。另外,用戶文件系統中所包含的操作系統基本文件越多,尤其是包含的可執行的系統工具越多,就越有必要通過文件系統完整性審核工具進行保護。但是,替換Linux Mint ISO的黑客卻非常聰明,將“完整性檢測”的對象值也進行了替換,使得這一屏障形同虛設,這次攻擊在揭示黑客手段不斷提升的同時,也為個人和企業用戶的網絡安全再次敲響了警鐘。

天下還有多少個僵尸網絡

值得注意的是,黑客在鏡像文件中安裝木馬程序的事件并非首次出現。與Linux Mint ISO安插“海嘯(Tsunami)”的目的一致,深受“蘇拉克”木馬殘害的用戶也非常多。

“蘇拉克”是2015下半年來持續爆發的木馬,該木馬感染了大量的計算機,其主要傳播方式是直接在Ghost鏡像中植入木馬,然后將Ghost鏡像上傳到大量網站提供給用戶下載,最終形成的大規模的僵尸網絡。

僵尸網絡是由感染了惡意軟件構成的計算機集群,黑客不僅可以通過遠程發送控制指令用于ddos攻擊,也可以用于竊取信用卡號和銀行憑證等敏感信息。一般情況下,被僵尸網絡控制的終端經常偽裝運轉正常,只有攻擊發生時才會有有所不同,這讓用戶難以防查。

針對鏡像文件藏木馬,以及僵尸網絡的防御,百度安全實驗室(X-lab)安全專家xi4oyu表示:“選擇正規渠道或是官方網站下載并校驗文件完整性的做法是十分必要的。當然,在此次事情當中,官方渠道被篡改導致網站提供的用于校驗的checksum不可信,這就對服務提供商自身的安全提出了較高的要求,使用簽名而不僅僅是checksum的方式,并保護好簽名服務器是個重點。”

關鍵字:Mint操作系統ISO文件

本文摘自:CCTIME飛象網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 始兴县| 陆丰市| 辛集市| 苍溪县| 肇源县| 新龙县| 棋牌| 祁连县| 安宁市| 攀枝花市| 海口市| 神池县| 赫章县| 阿荣旗| 恩平市| 盐池县| 舞钢市| 同仁县| 民和| 翼城县| 晋城| 昔阳县| 宽甸| 镇远县| 田林县| 平江县| 福安市| 陈巴尔虎旗| 修文县| 聊城市| 麦盖提县| 思茅市| 汤原县| 凤山县| 库车县| 玉屏| 高雄县| 蒙自县| 金秀| 称多县| 长武县|