精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

一萬兩千個PoC背后隱藏的信息

責任編輯:editor005 作者:寰者 |來源:企業網D1Net  2016-05-11 14:52:29 本文摘自:FreeBuf.COM

近期,來自威脅情報公司Recorded Future的安全研究人員開展了一項有趣的研究,研究的對象是關于發布在網絡上的PoC exploits(例如通過Twitter以及鏈接到個人博客、GitHub或者Pastebin的論壇等)。

PoC通常是由攻擊者或安全研究人員進行開發,然后發布出來,從而來驗證某個安全漏洞的存在以及如何利用這個漏洞。在一些案例中,黑客通過發布PoC來推動對應產品廠商開發修復加固補丁。

而在本次研究中,從2015年3月22日至今,統計發現公布于網上的PoC達12,000個,而這個數字相比于2014年增加了2倍。

PoC的傳播平臺

根據研究表明, PoC主要還是通過社交媒體進行傳播的(數量占據了各個傳播平臺總和的97%),比如通過Twitter。剩下的,主要為通過代碼托管平臺來進行發布(其數量占據了各個傳播平臺總和的1.8%)。實際上,這個結果并非偶然,在社交網絡高度發達的環境中,通過社交媒體顯然能夠使得自身的成果讓更多人關注到。各個不同平臺所占比例如下,

 

2.png

 

而在研究報告中也提到,

我們的研究顯示,目前PoC的傳播渠道主要通過Twitter,當然其中也包含了其他不同的傳播平臺—例如代碼托管平臺(GitHub),paste站點(Pastebin)以及其他社交媒體(社交服務網站Facebook以及社交新聞網站Reddit)。

PoC的目標

而這么多PoC,其針對的目標有哪些呢?

根據研究分析,其中大部分PoC針對的目標底層技術為 Android (占35.8%),DNS (占23.2%), SSH (占20.3%)等。而從產品的角度來統計的話,其主要是針對安卓手機,微軟的Windows 7,Windows 8及IE瀏覽器,Linux,GNU C 庫 (glibc),以及火狐瀏覽器等。其分別所占比例如下,

 

3.png

 

PoC之漏洞榜單

以下的top10應用及底層技術PoC在2015年“最為火熱”,具體如下,

 

4.png

 

而根據上述的表單,我們可以觀察到其中CVE-2015-7547緩沖區溢出漏洞攬括了數量最多的PoC。該漏洞影響了GNU C庫(glibc),能夠被攻擊者所利用,通過惡意DNS響應來觸發漏洞。

從上述的Top10漏洞利用PoC數量排名中,我們可以了解到,目前由于微軟Windows Servers和Linux的廣泛應用,其對應的PoC開發也保持了極高的熱度。此外,攻擊者也是對于Android的Stagefright漏洞保持著極大的興趣。而在“最火熱”的漏洞PoC中,不難發現其中的共同攻擊向量,皆為提權和緩沖區溢出居多。

根據威脅情報公司Recorded Future的研究,以下為去年鏈接量最多的一些PoC,

1、CVE-2015-3456 (Venom): https://marc.info/?l=oss-security&m=143155206320935&w=22、CVE-2015-2370 / MS15-076: https://www.exploit-db.com/exploits/37768/3、CVE-2016-0051: https://github.com/koczkatamas/CVE-2016-00514、CVE-2015-1635 / MS15-034: http://pastebin.com/raw/ypURDPc4

總結

根據本次研究,結合上述內容,目前我們可以了解到以下趨勢,

1、相對于2014年,2015年的PoC數量增加近乎2倍,而增加趨勢仍在繼續。我們從下面的時間-數量趨勢圖可以了解到增長的趨勢,2015年期間的漏洞PoC數量峰值一般較高,且分布密集,由此可見增長之趨勢,

 

5.png

 

 

6.png

 

2、Windows Servers需要提高其安全防護能力,而此外,針對移動終端安全漏洞的PoC開發亦是持續增長,其中多為Stagefright漏洞及遠程訪問木馬所貢獻的;

3、PoC的開發主要圍繞著提權和緩沖區溢出等攻擊向量,而這作為滲透目標的第一步,無非具有很高的價值;

4、安全研究人員及惡意攻擊者通常關注于開發針對web servers/services、微軟office套件以及IE等產品或服務的PoC。

關鍵字:POCFacebook

本文摘自:FreeBuf.COM

x 一萬兩千個PoC背后隱藏的信息 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

一萬兩千個PoC背后隱藏的信息

責任編輯:editor005 作者:寰者 |來源:企業網D1Net  2016-05-11 14:52:29 本文摘自:FreeBuf.COM

近期,來自威脅情報公司Recorded Future的安全研究人員開展了一項有趣的研究,研究的對象是關于發布在網絡上的PoC exploits(例如通過Twitter以及鏈接到個人博客、GitHub或者Pastebin的論壇等)。

PoC通常是由攻擊者或安全研究人員進行開發,然后發布出來,從而來驗證某個安全漏洞的存在以及如何利用這個漏洞。在一些案例中,黑客通過發布PoC來推動對應產品廠商開發修復加固補丁。

而在本次研究中,從2015年3月22日至今,統計發現公布于網上的PoC達12,000個,而這個數字相比于2014年增加了2倍。

PoC的傳播平臺

根據研究表明, PoC主要還是通過社交媒體進行傳播的(數量占據了各個傳播平臺總和的97%),比如通過Twitter。剩下的,主要為通過代碼托管平臺來進行發布(其數量占據了各個傳播平臺總和的1.8%)。實際上,這個結果并非偶然,在社交網絡高度發達的環境中,通過社交媒體顯然能夠使得自身的成果讓更多人關注到。各個不同平臺所占比例如下,

 

2.png

 

而在研究報告中也提到,

我們的研究顯示,目前PoC的傳播渠道主要通過Twitter,當然其中也包含了其他不同的傳播平臺—例如代碼托管平臺(GitHub),paste站點(Pastebin)以及其他社交媒體(社交服務網站Facebook以及社交新聞網站Reddit)。

PoC的目標

而這么多PoC,其針對的目標有哪些呢?

根據研究分析,其中大部分PoC針對的目標底層技術為 Android (占35.8%),DNS (占23.2%), SSH (占20.3%)等。而從產品的角度來統計的話,其主要是針對安卓手機,微軟的Windows 7,Windows 8及IE瀏覽器,Linux,GNU C 庫 (glibc),以及火狐瀏覽器等。其分別所占比例如下,

 

3.png

 

PoC之漏洞榜單

以下的top10應用及底層技術PoC在2015年“最為火熱”,具體如下,

 

4.png

 

而根據上述的表單,我們可以觀察到其中CVE-2015-7547緩沖區溢出漏洞攬括了數量最多的PoC。該漏洞影響了GNU C庫(glibc),能夠被攻擊者所利用,通過惡意DNS響應來觸發漏洞。

從上述的Top10漏洞利用PoC數量排名中,我們可以了解到,目前由于微軟Windows Servers和Linux的廣泛應用,其對應的PoC開發也保持了極高的熱度。此外,攻擊者也是對于Android的Stagefright漏洞保持著極大的興趣。而在“最火熱”的漏洞PoC中,不難發現其中的共同攻擊向量,皆為提權和緩沖區溢出居多。

根據威脅情報公司Recorded Future的研究,以下為去年鏈接量最多的一些PoC,

1、CVE-2015-3456 (Venom): https://marc.info/?l=oss-security&m=143155206320935&w=22、CVE-2015-2370 / MS15-076: https://www.exploit-db.com/exploits/37768/3、CVE-2016-0051: https://github.com/koczkatamas/CVE-2016-00514、CVE-2015-1635 / MS15-034: http://pastebin.com/raw/ypURDPc4

總結

根據本次研究,結合上述內容,目前我們可以了解到以下趨勢,

1、相對于2014年,2015年的PoC數量增加近乎2倍,而增加趨勢仍在繼續。我們從下面的時間-數量趨勢圖可以了解到增長的趨勢,2015年期間的漏洞PoC數量峰值一般較高,且分布密集,由此可見增長之趨勢,

 

5.png

 

 

6.png

 

2、Windows Servers需要提高其安全防護能力,而此外,針對移動終端安全漏洞的PoC開發亦是持續增長,其中多為Stagefright漏洞及遠程訪問木馬所貢獻的;

3、PoC的開發主要圍繞著提權和緩沖區溢出等攻擊向量,而這作為滲透目標的第一步,無非具有很高的價值;

4、安全研究人員及惡意攻擊者通常關注于開發針對web servers/services、微軟office套件以及IE等產品或服務的PoC。

關鍵字:POCFacebook

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 民丰县| 随州市| 西安市| 阳西县| 大安市| 鹿邑县| 呼图壁县| 诸暨市| 平塘县| 新闻| 阳朔县| 通山县| 漠河县| 左贡县| 庆云县| 东丰县| 大冶市| 连山| 屏山县| 莱芜市| 台北县| 青岛市| 象州县| 石柱| 松溪县| 仙桃市| 安陆市| 商河县| 沐川县| 美姑县| 荣昌县| 双牌县| 长春市| 昭苏县| 东乡族自治县| 德兴市| 怀来县| 张家口市| 常州市| 望江县| 清新县|