今天给各位分享谷歌近日发现攻击苹果和安卓智能手机的新型间谍软件的知识,其中也会对谷歌近日发现攻击苹果和安卓智能手机的新型间谍软件进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文导读目录:

1、谷歌近日发现攻击苹果和安卓智能手机的新型间谍软件

2、2023年8款渗透测试工具和软件性能评估

3、迎战APT高级威胁攻击,360安全卫士主防7.0强势出击

  在上周(06.19 – 06.24)举行的一次听证会上,臭名昭著的间谍软件供应商NSO集团告诉欧洲立法者,至少有5个欧盟成员国政府使用了由其研发的“飞马(Pegasus)”间谍软件。随着NSO产品滥用事件被逐渐曝光,研究人员也在不断地提醒世人,从事“监控租赁(surveillance-for-hire)”行业的公司远不止NSO一家。上周四(2022年6月23日),谷歌“威胁分析小组[1]”(Threat Analysis Group,以下简称TAG)和Project Zero漏洞分析团队[2]公布了一项针对iOS版间谍软件进行的调查,报告中提及的黑客工具由意大利RCS Labs公司[3]研发。   谷歌研究人员表示,他们在意大利和哈萨克斯坦发现了被该款间谍软件入侵的安卓与iOS设备。上周,安全公司Lookout[4]称发现了一款名为“隐士(Hermit)”的 Android版间谍软件,并称该软件由RCS Labs公司研发。Lookout指出,意大利官员在2019年的一项反腐调查中使用了该软件。除了意大利和哈萨克斯坦的受害者,Lookout公布的数据还显示,一个身份不明的团体使用该间谍软件对叙利亚东北部的目标实施了攻击。   “多年来,谷歌一直在关注跟踪商业间谍软件供应商的活动,在此期间,间谍软件行业从屈指可数的几家公司快速发展成一个完整的生态系统”,TAG安全工程师Clement Lecigne这样说道,“这些供应商生产的黑客工具,为那些没有自主研发能力的政府机构提供了危险的网络武器。但是,这个行业几乎没有透明度可言,所以,向世人公布这些供应商的相关信息显得尤为重要。”   列在TAG追踪名单上的30多家间谍软件制造商,一直在向世界各地的政府机构提供具有不同能力与复杂程度的黑客工具。   在对iOS版间谍软件的分析过程中,谷歌研究人员发现,攻击者使用了一个假冒应用来传播部署上述黑客软件,该应用看上去与著名国际移动运营商Vodafone推出的“我的沃达丰(My Vodafone)”应用非常相似。在针对安卓或iOS设备的攻击过程中,攻击者通过向被攻击目标发送带有恶意链接的短信,诱使其点击下载一个伪装成即时通讯应用的安装包。在一些针对iOS设备的特别案例中,谷歌发现,攻击者可能还与当地运营商(ISP)合作,切断被攻击用户的移动数据连接,向他们发送带有恶意下载链接的短信,诱导这些目标用户通过Wi-Fi下载安装假冒的“我的沃达丰”应用,并谎称该应用可使他们的手机服务恢复正常。   攻击者之所以能够传播恶意应用,是因为RCS Labs以“3-1移动SRL(3-1 Mobile SRL)”这家空壳公司为名向苹果“企业开发者计划”(Enterprise Developer Program)注册申请了一份证书,从而绕过了苹果应用商店(AppStore)的审查流程。事发后,苹果公司称已经撤销了与该间谍软件有关的所有账户和证书。苹果公司颁发的企业证书仅供公司内部使用,不用于一般应用的发布,因为这类证书可能被用来绕过App Store和iOS保护措施的安全检查。尽管审核流程控制严格,但不法分子仍然可以在黑市上买到企业证书。   Project Zero员工Ian Beer对RCS Labs研发的iOS版恶意软件使用的漏洞进行了技术分析。他指出,该间谍软件一共使用了六个漏洞来监控受害者的设备。其中五个是在iOS旧版中传播的已知漏洞,还有一个漏洞在该间谍软件被发现时才被世人所知(苹果于2021年12月修补了这个漏洞)。该漏洞利用了苹果新一代“协处理器(coprocessor)”中数据流动方式的结构性变化,这种设计在“片上系统(System-on-a-Chip,简称SoC)”的应用越来越广泛。   从复杂性角度看,该黑客工具虽然不如“飞马”那样隐蔽,而且漏洞利用方式也非史无前例,但谷歌研究人员指出,RCS Labs研发的这款间谍软件反映了该行业的一个发展方向,即将现有黑客技术和漏洞与新颖元素相结合以取得领先优势。   “商用监控行业从越狱(jailbreak)社区获益匪浅,该黑客工具用到的三个漏洞均来自越狱社区公布的发现”,TAG员工Benoit Sevens说道,“我们也看到其他监控软件供应商重复利用网络犯罪集团最初使用和发现的技术与工具。和其他攻击者一样,监控软件公司不仅使用复杂的漏洞,也使用社会工程学(social engineering)手段来攻击受害者。”   研究发现,虽然没有哪家公司像NSO集团这样“功成名就”,但在这个新兴行业中,许多中小型企业也给世界各地的互联网用户带去了不少威胁或“麻烦”。   相关文章:飞马(Pegasus)- 世界上最强大的间谍软件,苹果、Facebook的眼中钉,美国垂涎觊觎的对象Threat Analysis Group | Google BlogProject ZeroRCS (rcslab.it)Lookout | Integrated Endpoint-to-Cloud Security  随着技术的不断进步,确保计算机系统、网络和应用程序的安全变得越来越重要。安全专家评估整个数字生态系统安全态势的方法之一就是进行渗透测试。   渗透测试是评估和强化组织数字资产安全态势的基本实践,且需要使用渗透测试工具进行。鉴于这些工具的激增,我们列出了2023年可用的顶级渗透测试工具,以及它们的功能、优点和缺点。   以下是一些顶级渗透测试工具的功能比较:名称合规检测涵盖的测试数量开源/基于Web跨平台兼容性报告和文件Astra√8000+Web√√AcunetixX7000+Web√√Intruder√未明确Web√√Metasploit√1500+两者兼有√XCore Impact√未明确Web√√Kali Linux√未明确开源√√WiresharkX未明确开源√√SQL MapX未明确开源√√   Astra是一个渗透测试工具解决方案,具有多个自动化测试功能,将手动和自动渗透测试功能结合起来,适用于应用程序、网络、API和区块链。该工具支持超过8000项测试,可以帮助安全专业人员调查系统中的漏洞。Astra涵盖了不同类型的渗透测试,包括web应用测试、云安全测试和移动应用测试。   作为一款全面的渗透测试解决方案,Astra涵盖了许多可以帮助组织满足遵从性标准的测试。Astra可以检查的一些合规性标准包括SOC2、GDPR和ISO 27001。Astra工具还与GitLab、Jira和Slack集成,并将安全性注入到持续集成/持续部署(CI/CD)管道中。   Astra的定价分为网络应用程序、移动应用程序和AWS云安全,每种定价都不同。Web应用程序:扫描程序(Scanner)- 1999美元/年;渗透测试(Pentest)- 4999美元/年;企业版(Enterprise)- 6999美元/年。移动应用程序:渗透测试(Pentest)- 2499美元/年;企业版(Enterprise)- 3999美元/年。AWS云安全:基本计划和精英计划都要求用户与销售团队沟通以获得报价。覆盖8000 +测试扫描;涵盖ISO 27001、HIPAA、SOC2和GDPR所需的所有测试。集成了GitLab、GitHub、Slack和Jira。PWA/ SPA应用扫描支持。通过Slack和Microsoft Teams提供支持。支持可公开验证的渗透测试证书,可与用户共享。提供最广泛的测试覆盖范围之一(超过8000)。使用AI/ML自动化测试。通过Slack或Microsoft Teams提供支持。本应免费试用的内容每天收费1美元。通过Slack和MS Teams提供的支持仅适用于企业计划。   Acunetix是一款用于web应用程序的强大渗透测试工具。该解决方案包含扫描工具,可以帮助渗透测试团队快速了解超过7000个web应用程序漏洞,并提供覆盖漏洞范围的详细报告。   Acunetix可以检测到的一些值得注意的漏洞包括XSS、SQL注入、暴露的数据库、带外漏洞和错误配置。   值得一提的是,Acunetix带有一个仪表板,可以将漏洞分为严重、高、中、低等级别。该工具是用c++编写的,可以在Microsoft Windows、Linux、macOS和云上运行。   联系Acunetix咨询报价。根据严重程度对漏洞进行分类。支持超过7000个web应用程序漏洞。涵盖开发人员和web应用程序安全的OWASPTop10标准。扫描调度功能。与问题跟踪工具(如Jira和GitLab)兼容。检测到的漏洞根据其严重程度进行分类。支持报告和文档。覆盖范围很广,超过7000个漏洞测试。用户可以安排一次性或循环扫描。支持多环境并发扫描。没有针对用户的定价细节。没有免费试用。   Intruder是另一款可以帮助渗透测试人员发现其数字架构中漏洞的便捷工具。该软件可以超越漏洞扫描,为体系结构中发现的弱点提供补救计划。Intruder服务包括表面监视、连续漏洞管理以及云、web和API漏洞扫描。   通过Intruder,软件测试人员可以使用软件上提供的数千个安全检查选项进行渗透测试操作。Intruder还预装了优化功能,自动检查缺失的补丁,错误配置问题,跨站点脚本和SQL注入。此外,它还可以集成到Slack和Jira等团队管理软件中。   定价取决于用户想要扫描多少应用程序和基础设施,以下是每个应用程序和基础设施的定价细节:基础版:起价为每月160美元,按年计费。专业人士版:起价为每月227美元,外加14天的免费试用。高级版:每年3,737美元,并有机会定制自己的渗透测试。云漏洞扫描。Web漏洞扫描。API漏洞扫描。合规性和报告特性。内部和外部漏洞扫描。提供14天免费试用。操作演示使得首次使用该工具的用户更容易上手。自动生成合规性报告。未指定所涵盖的测试数量。14天的免费试用只适用于专业级(Pro)计划。   Metasploit是安全专业人员可以考虑的另一个可靠的渗透测试工具。该工具可以为用户提供两个主要版本——开源框架和商业支持框架。每个版本都支持图形和命令行用户界面。尽管开源版本提供了许多特性和来自开发人员的社区支持,但商业版本更加强大,因为它涵盖了更多的渗透测试类型。   它还有一些可定制的特性,可以根据特定的测试需求来优化工具。此外,用户还可以选择使用该工具的网络攻击缓解功能和威胁模拟环境,以帮助他们深入了解系统。   《黑客&网络安全入门&进阶学习资源包》分享   Metasploit有两个版本:专业版:这个版本适合渗透测试人员和安全团队,一次性付费即可获得。框架:这是开发人员和研究人员的理想选择,并且是免费的。通过远程API进行集成。自动凭据暴力破解。自动报告功能。用于自动自定义工作流的任务链。提供30天免费试用。使用一个简单的web界面。为开发人员和研究人员提供免费版本。可作为开源和商业软件使用。框架版本在功能上是有限的。对于新用户来说,Github下载和设置方法可能比较困难。   Core Impact现在是Fortra的一部分,是最古老的渗透测试工具之一,它会随着渗透测试环境的当前需求而不断发展。该软件可以促进跨端点、网络基础设施、web和应用程序的攻击复制过程,以揭示被利用的漏洞并提供修复建议。   Core Impact减少了安装和测试期间手动配置的需要。用户可以很轻松地定义测试范围和设置测试参数,剩下的工作由Core Impact来完成。此外,该工具可以生成攻击图,在测试期间为用户提供攻击活动的实时报告。   Core Impact有三种定价方案:基础版:每位用户每年起价9450美元。专业版:每位用户每年起价12600美元。企业版:咨询报价。自动化快速渗透测试(RPT)。多向量测试能力,包括网络,客户端和web。第三方扫描结果的漏洞验证。集中渗透测试,从信息收集到报告。渗透测试涵盖网络安全、web应用、物联网安全和云安全。使用自动化向导来发现、测试和报告。免费试用。提供更广泛的网络安全服务。新用户可以通过演示了解该工具。定价非常昂贵。免费试用没有说明试用期持续多久。   Kali Linux是一款开源的渗透测试解决方案,运行在基于debian的Linux发行版上。该工具具有先进的多平台特性,可以支持在移动、桌面、Docker、子系统、虚拟机和裸机上进行测试。   作为一个开源工具,专业人员可以很轻松地定制它来匹配其测试情况。关于使用Kali的元功能包生成用于特定测试目的的软件版本,也有详细的文档。Kali还通过添加一个根据不同用例优化工具的自动配置系统,为用户节省了手动设置工具所需的时间。   它是免费的。元功能包可以用于特定的任务。提供实时USB引导,方便从USB设备启动。支持超过600个渗透测试工具。开源开发模型可以在GitHub上访问。支持广泛的版本。免费提供。课程和文档可供新用户使用。多语言支持。主要适合高级Linux用户。   Wireshark工具可以对组织的网络协议进行威胁分析和测试。该工具是一个多平台渗透测试工具,具有实时捕获、离线和VoIP分析等有用功能。   作为一个开源工具,Wireshark通过文档、网络研讨会和视频教程为用户提供了大量支持。该工具还为协议数组(如Kerberos、SSL/TLS和WEP)提供了解密功能。   它是免费的。可用于UNIX和Windows。从网络接口捕获实时数据包数据。显示过滤器,用于分类和分析流量流。支持离线和VoIP分析。免费且开源。有一个导出对象函数用于导出测试结果。可以用于跨各种协议的解密。为新用户提供高质量文档。对于新用户来说,设置可能过于技术性。有限的自动化功能。   对于开源爱好者来说,SQLMap是一款出色的渗透测试工具,用于检测和利用应用程序中的SQL注入。渗透测试人员利用该工具破解数据库并了解漏洞的深度。   此外,SQLMap有一个可以同时运行多个SQL注入攻击的测试引擎,从而减少了运行测试所花费的时间。该平台支持的一些著名服务器有Microsoft Access、IBM DB2、SQLite和MySQL。   它也是一个跨平台的工具,支持macOS、Linux和Windows操作系统。   免费提供。支持多种SQL注入技术。自动识别密码哈希格式。支持使用基于字典的攻击破解密码。可以执行任意命令并检索其标准输出。涵盖了广泛的SQL注入技术。兼容多种数据库管理系统,如MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2等。免费提供。有良好的文档。只适合命令行用户。《黑客&网络安全入门&进阶学习资源包》分享  风云激荡的网络空间,攻防对抗似乎从未停止。而素来有"网空杀手"之称的高级持续性攻击(APT)更是以"黑云压城"之势,牢牢占据着攻防链最顶端的位置。通常,这类高级别黑客组织会利用远控RAT木马,配合社会工程学手段入侵目标系统并长期驻扎,进而通过键盘纪录、截图、录音等RAT木马功能进行大规模情报窃取等恶意行为。   近年来,随着数字化转型的加剧,针对军政机构、医院、企事业单位甚至个人的APT攻击可谓"比肩并起"。   · 今年2月,新冠疫情爆发期间,南亚APT组织借疫情影响对我国医疗机构发起定向攻击;   · 7月17日,360 ATA独家揭露全新APT组织WellMess(APT-C-42)瞄准某网络基础服务提供商公司,以恶意VPN服务社工钓鱼作为切入点进行供应链攻击;   · 7月27日,美国联邦调查局(FBI)发布警告称:从2018年12月到2020年5月,俄罗斯军事情报机构GRU下属的APT28持续对美国政府、关键基础设施等目标发动大范围网络攻击;   · 8月24日,360ATA重磅曝出DarkHotel(APT-C-06)黑客组织对我国政府、对外贸易等多个行业展开了长达3年的情报窃取攻击;   显然,全域暗箭之中,APT攻击已然成为网络空间威胁对抗主流形态。而更为重要的是,这一手法还在持续进化,且正以"大对手"、"多武器"、"强威力""广战场"的攻击策略急剧扩张:   国家级网络"精锐部队" 全域入场:APT背后早已不再是商业窃密、勒索诈骗等"青铜级"选手,而是组织化、规模化的国家级网络部队。   超常规网络"军火"无所不用其极:不同于以往的传统黑产式入侵,当前APT攻击手法愈发高级化、多样化,横向渗透、0Day漏洞利用、无文件攻击、软件劫持等多种超常规"网络军火"层层叠加使用成为常态。   长期潜伏渗透成为APT攻击常态:多年持续周密部署,绕过防御措施、在目标系统中预置后门长期潜伏与渗透,伺机窃取核心机密情报,是当前APT攻击的常规操作。   威胁无孔不入战场无处不在:网络空间与现实世界融合加剧,攻击面持续扩大,黑客组织只需突破一点便可直击全线。   在此背景下,传统网络安全防护理念和策略远不足以应对此类高频度、大规模、高级别的APT网络攻击。如何锻造自身"铜墙铁壁",守护政企单位乃至个人的安全根基,成为当前数字时代的新命题。   360安全卫士主防7.0全面升级   高级威胁防护体系震撼上线   面对如此严峻形势,360安全卫士主防全面升级,在 "11层系统防护"、"7层浏览器防护"、"9层入口防护"、"7层上网防护"基础上,重磅推出面向APT攻击的"4层高级威胁防护体系"。   从APT攻击可能造成危害的各个场景出发,利用网络侧、终端侧多维分析模型,通过网络流量、终端日志、机器学习,以及现有安全基础设施等手段,为用户打造集"高级攻击发现、横向渗透防护、无文件攻击防护、软件劫持防护"于一体的全方位高级威胁防护壁垒。   高级攻击发现:   漏洞无处不在,网络空间与现实世界深度交融……明暗交织之下,攻防不对称急剧加大。发现、阻断和溯源网络攻击难度骤增,"谁进来了不知道、是敌是友不知道、干了什么不知道"的被动局面越发成为常态。   360安全卫士主防7.0高级威胁防护体系集态势感知、溯源分析于一体,以细粒度的动态行为识别主动发现APT高级持续攻击行为,全方位应对未知网络威胁。   横向渗透防护:   在各类高级别APT攻击中,横向渗透是黑客组织进入内网环境后,利用漏洞武器等手段扩大控制权、"由点破面"的关键。因此,及时发现和识别横向渗透行为、确定攻击范围和影响,是应对APT攻击威胁攻击的重要一环。   360安全卫士主防7.0的"横向渗透"防护功能,可通过远程服务创建、远程计划任务创建、远程注册表篡改、远程WMI命令执行、远程COM组件调用、远程系统工具进程启动等六大防御举措,在网络攻击渗入内网之前,全域洞察阻断威胁发生。   无文件攻击防护:   作为近年来APT攻击中常见的策略,无文件攻击的出发点是通过漏洞利用等手段,避免将恶意文件存放于磁盘上,以此躲避查毒软件的检测与查杀,且其会长期潜藏在计算机中,影响企业内网安全,引发连锁效应。   为应对这一"独辟蹊径"的攻击手法,360安全卫士主防7.0部署多项安全阻断策略,建立深层防护体系,实时阻断恶意代码注入内存,在网络攻击之前,为广大用户筑起无文件威胁防护的"隔离墙"。   软件劫持防护:   十年前,举世瞩目的"震网病毒"利用多种组合0day漏洞,通过劫持相关DLL文件向控制器(PLC)上传恶意代码,最终致使伊朗核计划倒退数年之久。   这类劫持或者替换正常DLL,以欺骗正常程序加载预先准备好的恶意DLL是APT组织发起攻击的惯用手法,而360主防7.0据此全面加固防御壁垒,以软件劫持防护有效保障用户安全。   此外,360安全卫士主防7.0还具备系统安全防护、区块链防火墙、软件权限管理、Win7盾甲、变形虫防护、Steam盗号防护等多层防御壁垒,以38层防护体系持续加码,通过云端对信息进行比对、侦测,第一时间感知到威胁攻击,从被动防御到主动防御,全方位、全天候守护网络空间!   实力锻造高级威胁防御"利器"   360安全大脑持续赋能护航大安全   360主防7.0强大高级威胁防御动能背后,是360安全大脑顶级安全实力的重磅加持。   数据显示,360安全大脑经过十余年积累,已汇集了超 250 亿个恶意样本,22 万亿安全日志、80 亿域名信息、2EB 以上的安全大数据,可瞬间调用超过百万颗CPU参与计算、检索和关联多维度威胁数据。   除此之外,360公司旗下还拥有具备顶级漏洞挖掘能力的东半球最强白帽军团。至今为止,360专家已成功挖掘谷歌、微软、苹果等主流厂商CVE漏洞近2000个,包揽三巨头史上最高漏洞奖励。在2020年MSRC全球安全精英榜中,360安全团队共计13名成员荣登榜单,其中5人位居榜单TOP10,来自360漏洞研究院的钟社房、彭峙酿、古河3位安全精英更是成功抢占了MSRC冠军、亚军和季军的宝座。   得益于海量安全大数据和世界顶级安全专家持续赋能,截至目前,360安全大脑已成功追踪溯源海莲花、摩诃草、美人鱼、蔓灵花、蓝宝菇等针对中国的境外APT组织累计多达40个,并沉淀出全球领先的独家威胁情报知识库,全天候、全方位监测捕获威胁异动,而360主动防御7.0的核心机能也正来自于此。   当前,随着全球数字化转型的加速,APT已经成为网络空间攻防对抗的重要形式,其攻击目标更是涉及政治、经济、情报等多个重要板块。在这一战场中,掐准APT高阶威胁对抗的"七寸"命脉,赶在攻击来临之前,扭转对抗局面,守好新时代下的安全防线迫在眉睫。   下载安装最新beta版360安全卫士,打开【我的电脑 — 安全防护中心】即可体验!   360安全卫士个人版:   Weishi.360.cn   360安全卫士团队版:   https://safe.online.360.cn/?src=weishi
谷歌近日发现攻击苹果和安卓智能手机的新型间谍软件的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于谷歌近日发现攻击苹果和安卓智能手机的新型间谍软件谷歌近日发现攻击苹果和安卓智能手机的新型间谍软件的信息别忘了在本站进行查找喔。

未经允许不得转载! 作者:谁是谁的谁,转载或复制请以超链接形式并注明出处

原文地址:http://scnuyjs.net/post/20738.html发布于:2026-03-10