标签归档: 网络罪犯

别把网络安全与地缘政治混为一谈

上周卡巴斯基实验室上周又一次被卷入一场”耸人听闻”的新闻。

我要”重申”的是,自从几年前地缘政治局势发生变化以来,这已经不是我们第一次面对指控、毫无根据的猜测及其他各种捏造的事实了。卡巴斯基是我20年前在俄罗斯成立的,但由于美俄两国之间的纷争,我的公司、公司创新可靠的产品以及公司优秀的员工一再因莫名其妙地原因受到诋毁。这在以前并不是什么大问题,但是我明白 – 现在俄罗斯人在某些国家一点都不受欢迎。

出于某种原因,这些想当然的假想不断引起人们共鸣,因为我们是俄罗斯人,所以我们必定和俄罗斯政府脱不了干系。但是说真的,有没有人认真想过:作为一家全球性企业,如果我们真的是任何政府的爪牙,我们能生存这么久吗?我们的整个业务全部基于一点 – 除了专业知识外 – 就是信赖。我们真的有必要冒着信誉被毁的风险,把我们整个业务都搭进去吗?

请浏览:别把网络安全与地缘政治混为一谈

网络领域爆炸性新闻:感染朋友、重启波音、无身份验证漏洞等等

嗨,大家好!

新一期的”网络领域爆炸性新闻”专栏又和大家见面了,在这一期中,我将向大家介绍数字领域的最新动态,那些可怕的脆弱漏洞以及脆弱的可怕漏洞。

自从上一期”爆炸性新闻”发布以来,我这里需要引起您真正重视的素材已经堆积如山。是的,”爆炸性新闻”流实际上已经从山涧涓涓细流发展成为飞泄而下的尼亚加瓜大瀑布,而且流速越来越快……

作为网络防御的老手,我可以负责任地告诉大家,这场规模不亚于行星撞地球的灾难被人们念叨了半年之后,现在相关的消息流就像产卵季节的鲑鱼一样:超载了!相关资讯实在太多了,几乎不值一提,你还没来得及说”数字DDoS攻击”,这些新闻就已经是昨日黄花了。”我听说了那天黑客是怎样入侵超大公司X的,他们盗走了所有东西;连老板的仓鼠都被无人机送走了!”……

不管怎样,随着网络丑闻信息流的飞速增长,我要编写的这类丑闻也会越来越多。以前,每篇博客我会通报四条新闻。但今天这期:足足有七条!

准备好爆米花/咖啡/啤酒了吗?那就开始吧……

1)感染朋友,以此使自己的文件免费解锁。

网络犯罪分子长期以来一直是把非法活动作为一项业务来实施。最近听说有一种新的犯罪方式开始流行:犯罪分子现在开始效仿合法企业,他们会召开”合作伙伴会议”,聚在一起讨论合作和战略方针。我打赌他们还会阅读一些营销和管理方面的教科书。当然,这一切完全符合逻辑:如何建立一家企业?面对这一问题,你会考虑产品、服务、改进、组织结构、渠道及其他各个方面的因素。

所以我想这种新奇的犯罪手段的出现也是合乎逻辑的。有人新提出了一种勒索软件市场拓展工具:”拿被我们感染的恶意软件去感染两个你认识的人,我们就会免费为您提供解锁文件的密钥!”他们真是太善良了。

请浏览:网络领域爆炸性新闻:感染朋友、重启波音、无身份验证漏洞等等

DDoS攻击简史

这一天终于到来了:’DDoS’缩写词已被收编入词典,甚至这些天许多大众报纸也纷纷开始采用简写。当然也有些人并不知道这个缩写词的真正含义,但似乎都知道DDoS是针对大型目标的网络不法活动,通常会导致重要基础设施突然停止工作或网络中断,又或者让他们的技术支持接电话接个不停—并造成客户投诉不断。此外众所周知,通常DDoS攻击的背后一定存在神秘未知–无比邪恶的–网络敌人。

DdoS攻击进化飞快,读完本篇博文后你自然就会知道其中的原因。它们变得更加难以对付,偶尔采用一些极其不寻常的攻击方法;同时寻找新的目标;并屡屡刷新DDoS规模性和破坏力这两项记录。DDoS也会发现了这个世界的变化是如此之快。所有东西甚至厨房水槽也实现了联网:联网的’智能’设备数量目前远超台式电脑和笔记本电脑的数量。

两方面同时快速进化的结果–DDoS本身及其所处在的数字环境–给人类带来的是:由网络摄像头和家庭Wi-Fi路由器组成的僵尸网络大规模破坏了DDoS记录(Mirai),和针对俄罗斯银行的大规模DDoS攻击。

过去,僵尸网络只是由僵尸PC电脑组成,而如今却加入了许多新成员:僵尸冰箱、真空吸尘器、转筒式干燥机和咖啡机等。

请浏览:DDoS攻击简史

懒惰、网络安全以及机器学习

事实证明,人类是一个懒惰的物种。许多事情往往是能偷懒就”偷懒”。但反过来这也是好事,因为懒惰是…人类进步的动力!什么?为什么这么说?举个例子,如果对于人类某项工作过于困难、繁琐或复杂的话,某些懒惰(但认真负责)的人(所谓人类的惰性?)就会将工作交给机器去做!在网络安全领域,我们称其为最优化。

每天分析数百万个恶意文件和网站,开发针对未来威胁的’疫苗’,永远改进主动安全防御措施,以及完成数十项其它重要任务–所有这些在不采用自动化技术的情况下根本无法完成。而机器学习显然是自动化技术使用的主要理念之一。

机器学习运用于网络安全已超过10个年头 –只是缺少市场宣传而已。

自动化技术从网络安全诞生之日起就开始运用于网络安全领域。我仍然记得,早在本世纪之初,我专为机器人编写了一段代码,目的是分析传入的恶意软件样本:机器人按照每个检测文件的特征,自行判断是否放入相应收集恶意软件的文件夹。即使在当时,也无法想象如果这些工作全部由自己手动完成!

如今,简单地向机器人发出你希望它们做工作的精确指令并不够。相反,发出的工作指令应该模糊一些。没错,就是这样!

例如,’在照片里寻找人脸’。你不需要描述人脸的样子,以及人脸和狗狗脸的差别。你只需向机器人显示几张人脸的照片并给出提示:’这些是人类,这个就是人脸,那些是狗狗;剩下的工作就交给你自己去完成’!简而言之,就是称之为机器学习的’创造自由’。

请浏览:懒惰、网络安全以及机器学习

网络领域爆炸性新闻:受病毒感染的核反应堆、网银大盗以及联网水坝破坏者。

在快速浏览完这几天的新闻后,你唯一的想法就是赶快找个盖革计数器(用于测量放射性)。我的意思是,有些新闻实在”过于惊悚”。这一切到底是真的,还是我反应过度呢?让我们来好好瞧瞧…

爆炸性新闻之一:”惊险”躲过世界末日,但这只是暂时。


照片由维基百科提供

请浏览:网络领域爆炸性新闻:受病毒感染的核反应堆、网银大盗以及联网水坝破坏者。

卡巴斯基反针对性攻击(KATA)平台

去年春天(2015年),我们发现了Duqu 2.0 –一种高度专业化、成本昂贵且具有间谍功能的网络攻击。其背后很可能存在政府资助。我们是在测试卡巴斯基反针对性攻击(KATA)平台时发现的–我们的安全解决方案能有效防御类似Duqu 2.0这样复杂的针对性攻击。

而现在过了一年,我可以自豪地宣布:万岁!!该产品目前已正式上线并随时准备与针对性攻击战斗到底!

请浏览:卡巴斯基反针对性攻击(KATA)平台

互联网-国际刑警组织-2015

我第一次用到’互联网-国际刑警组织’这个词是在本世纪初的时候。而我第一次抽出时间将这个词用于书面语言是在2003年。今年–2015年–距离首次用于书面语言整整过去了12年时间,这些年通过不断的商讨、推动、提倡和推广后,终于结出了硕果:

专门与互联网黑暗面作斗争的国际刑警组织内部的一个部门成立。

没错,就在上周,国际刑警组织在阳光充足的新加坡官方宣布成立新的网络-部门 –IGCI –其任务是打击网络空间的所有犯罪和类似的伪造案件。该部门将在所有会员国(近200个国家!)的警察部门进行与网络相关的国际行动中起到”协调中心”的作用。简而言之:那些国际黑客主义者以及其它网络病毒传播者–要小心了,网络警察正在时刻对你们进行监视,很可能让你们的余生在铁窗中度过,你们的所有违法行为将面临更高的风险。除了调查案件以外,该部门还将培训专业人员、促使对网络犯罪的打击以及提供各种帮助以确保互联网安全。

该部门的成立有着举足轻重的意义。直到现在,网络犯罪分子依然在互联网上肆无忌惮,到处破坏,这主要是因为各国执法机构之间缺少协同合作–不同司法管辖区之间缺少交流。很久以前,许多经典好莱坞电影中就已揭示了FBI、CIA以及常规警察之间缺少合作和交流。伙计们,这可是真的!例子如下:

就在去年,有个警察问我们另一个国家某个警察局的联系方式!这种问题竟然来问我们!当然–这和我们所想的完全相反:所有警察理应都互相认识,当一方需要某些网络知识,另一方就能马上将我们的联系方式传过去!两套系统共存(网络犯罪不存在国界,而本国网络警察只能在本国境内的管辖区执法,或至多在欧洲境内)的确是个问题。甚至在过去15年里情况变得更加糟糕–厚颜无耻的网络犯罪分子在互联网上肆意妄为地从事各种犯罪活动。其中有些被抓捕归案并受到了应有的严惩,但从整体数量来看这只是冰山的一角。

上周在新加坡举办的IGCI成立仪式之所以对我们如此特殊的原因是:我们积极参与了推动该部门的成立,并且提供各方面的支持–组织结构、咨询、资金甚至人员方面的支持。例如,我们的顶尖专家之一,V.K.在新加坡已经呆了几个月时间,其主要任务是配合国际刑警组织的工作,接下来可能还要呆更长时间。他帮助国际刑警组织的同事为他们进行网络知识以及网络实战技能方面的深入培训,甚至还持续参与案件的调查工作。尽管工作繁忙,但他还是对有机会参与这样的工作感到极其兴奋。

V.K.将自己的莫西干发型剪短了

请浏览:互联网-国际刑警组织-2015

一周网络负面新闻-2014年7月26日

遥控-你正在开的那辆汽车…

有关最新黑客入侵、有目标性的攻击以及恶意软件发作的新闻日益困扰着公众的日常生活,且出现频率愈来愈高。但还有一些不那么常见,并远离公众视野的领域:你根本无法想象这些也会被黑客入侵。

来自中国的一篇报道讲述了黑客如何入侵特斯拉电动车的配件–同样也是黑客大会举办期间争论的主题。那么,为什么是特斯拉?特斯拉又有什么好?首先,特斯拉是一辆电动汽车,并配备了众多的’智能’电子装置,与其说是一部汽车还不如说是一台巨型的移动电脑。那么,特斯拉的目标又是什么呢?装备所有新功能–尤其是那些没有IT安全专家参与研发的功能–不可避免地因存在漏洞而导致了新的威胁,而这正是中国黑客大会上所得出的结论。

请浏览:一周网络负面新闻-2014年7月26日

卡巴斯基反病毒”配方”

每种系统都基于一种独特的算法,没有算法,系统也无从谈起。但实际上,不管系统是采用线性算法、分层算法、测定算法、随机算法还是其他算法,其实并不真的那么重要。重要的是为了取得最佳结果,系统需要去遵循特定的规则。

人们常常会问,我们的产品采用的什么算法 - 尤其关注我们是如何借助算法来检测未来的威胁,从而在市场竞争中胜出的

我不可能透露我们”魔力配方”的细节,相关原因不言而明;但是在这一篇技术贴中(或许是本博客中有史以来技术含量最高的贴子),我微微开启”技术厨房”的大门,希望大家能借此一窥内幕。如果还想了解更多信息,请在下面的评论中详细说明你的问题。

请浏览:卡巴斯基反病毒”配方”