成立勒索软件的攻击已经成为许多大公司的新常态,与此同时还出现了一种专门通过与黑客谈判减少赎金并比特币支付的业务。其中一家总部位于德克萨斯州的公司遭到破坏,服务器和数据均被锁死,经过36个小时的努力成功的和黑客取得了沟通并成功的将赎金减少到80%,最终成功用比特币进行安全支付了赎金。支付了赎金并不意味着文件就会自动解密,还需要通过黑客提供的复杂工具对数据进行修复,非常幸运的是最后数据恢复了90%。
Mimran表示,虽然以人工智能(AI)为驱动的网络攻击威胁可能性越来越大,但他不认为 AI 在中短期时间内能够具备人类思维,进而对人类造成伤害。Mimran 表示,人工智能(AI)在逐步应用于安全操作中心(SOC)自动化工具,但仍处在起步阶段。在供应商想要以 AI 为噱头推销自己的产品时,CSO Online 强调了区别真正AI产品和“伪”AI 产品的重要性,因为有的供应商拥有数百个近似于 AI 的产品,但并非真正的 AI 产品。
在暗网世界里,黑客可能用AI再重新创造了一个“你”黑客们已经能够收集、管理和维护他们所侵入的用户的大量数据,这意味着,如果你的笔记本被黑客入侵,黑客的战利品不一定是被入侵的计算机,而是你计算机上的所有数据,有了这些消息,通过特定浏览器和代理服务器来模仿真实用户的活动。安全部门及相关公司利用机器学习打击“暗网”犯罪的同时,黑客也开始利用机器学习进行对抗和犯罪。
暗网世界,黑客可能用AI再造了一个“你”“在这一点上,黑客们已经能够收集、管理和维护他们所侵入的用户的大量数据,”一家基于机器学习的技术公司的产品经理ImranMalek说,“这意味着,如果你的笔记本电脑被黑客入侵,黑客的战利品不一定是被入侵的电脑,而是你电脑上的所有数据,包括所有的身份识别信息。”用AI对抗AI.安全部门及相关公司利用机器学习打击“暗网”犯罪的同时,黑客也开始利用机器学习进行对抗和犯罪。
专家谈人工智能可能带来的安全威胁。英国网络安全公司Darktrace的技术总监Dave Palmer在接受“Business Insider”杂志采访时谈到了人工智能可能带来的安全威胁,包括:Palmer举了一个例子,Nadia的笔记本电脑感染了一种恶意病毒,此病毒可以浏览并读懂她所有的邮件、消息、日历内容,然后模仿她的说话风格向与她通信的人发送信息,比如向Palmer发送的信息会带有调侃的语气,而向不熟悉的人发的信息就很有礼节。
Petya勒索软件的机制是覆盖系统的主启动记录(MBR)的内容,强制系统重新启动,并加密操作系统的主文件表。然而,勒索软件对MBR(主启动记录)攻击,会导致系统不可用,直到用户支付赎金后,系统才可以恢复。Cisco公司的威胁研究员Edmund Brumaghin提到,尽管有风险,MBR勒索软件仍存在优势。与攻击MBR的程序相比,在系统上扰乱数据的恶意软件是一种更受欢迎的勒索软件,但是当保护MBR时,就已经是远离勒索软件的一种有效措施了。
真牛人!FBI悬赏420万美元抓捕这五名黑客!这五名遭到 FBI 通缉的黑客被指控盗取医保、就业和银行数据,或者强迫受害者支付赎金以重新获得设备控制权,以及在网上开展假冒拍卖会。负责 FBI 网络部门计算机入侵科的联邦特工克里斯托弗·施坦格尔(Christopher Stangl)说,当 FBI 在 2009 年开始调查“宙斯”木马的时候,受该病毒感染的计算机超过 100 万台,博加乔夫已经从银行盗走了 1 亿美元。3. 亚历克赛·布兰赏金:10 万美元。
黑客锁定市政系统勒索比特币,政府拒付赎金!黑客要求政府为每个系统支付3个比特币,或一共支付13个比特币来解锁所有被劫持的系统。格林维尔市政府的一位发言人表示该市没有支付赎金,虽然其电脑系统目前尚未完全恢复,但“所有的主要(安全)技术指标都已达到要求。”市政府和警察部门应该做的是通过缓慢,艰苦,昂贵的恢复和保护系统的工作来保护公共利益,而不是采取简单的支付赎金的方法拆东墙补西墙。
网络战:人工智能开启机器黑客新时代。温加滕认为,这些黑客租赁服务最终可能会融进AI技术,设计整个攻击策略、发动攻击、计算相关费用。Cylance这样的网络安全公司也利用AI的子集——机器学习,来阻止恶意软件。不过,黑客诉诸于AI利用的日子还很遥远。机器学习一类的AI技术已经显示出解决某些安全问题的潜力,但黑客最终升级武器库或许也只是时间问题。这将使网络安全公司与黑客之间的战争升级,AI就是他们的“前线”。
恶意软件作者通常无法访问到恶意软件检测系统所使用机器学习模型的详细结构和参数,因此他们只能执行黑盒攻击。《Cracking Classifiers for Evasion: A Case Study on the Google’s Phishing Pages Filter》指出,Google中的钓鱼网页分类器是通过机器学习训练得到的,攻击者利用逆向工程技术获取到分类器的部分信息后,藉此所生成的新钓鱼网页能够以100%的成功率绕开Google的钓鱼网页分类器。
黑客利用机器学习发动网络攻击的6种途径。“应用机器学习在威胁情报领域取得了两项重大进展。首先,处理和构建如此庞大的数据量,包括分析其中的复杂关系,是一个几乎不可能仅靠人力就能解决的问题。用更有能力的人来训练机器,就意味着你可以比以往任何时候都更有效地发现并应对新出现的威胁。其次就是自动化——让机器承担人类可以毫无问题地完成的任务,并利用这项技术将数量处理量扩展到更大的规模。”6. 投毒机器学习引擎。
小心:风扇的声音可供黑客入侵。研究人员们在他们的研究中写道,一旦计算机感染上Fansmitter,该程序就可以接收断网电脑声音泄露出来的数据,即便该电脑并不具备音频硬件和扬声器。这一恶意软件能够调节计算机自带风扇的速度,从而生成计算机发出的声波波形。换句话说,Fansmitter就像寄生虫一样能够从你的计算机中拿走数据并接管风扇,接着它会根据它拿到的数据利用风扇产生微妙的音频信号,好让附近的设备检测并加以破译。
Android后门GhostCtrl,完美控制设备任意权限并窃取用户数据。这一次,安全公司趋势科技发布警告,他们发现了一个新的Android后门——GhostCtrl.GhostCtrl被发现有3个版本,第一代窃取信息并控制一些设备的功能,第二代增加了更多的功能来劫持设备,第三代结合了早期的版本特性,功能更加强大,黑客可以完全控制设备,并访问和传输本地存储的任何数据的权利。GhostCtrl实际上是在2015年底被发现OmniRAT的一个变种。
尽管这些漏洞可以使黑客远程夺取飞机机上WiFi控制权,但鉴于机上WiFi网络是隔离且经配置的,目前对飞机本身尚未显现出什么安全威胁。所以,两名研究人员设计了通过“黑”攻击者所用语言来检测社会工程师/网络钓鱼者的方法:他们创建了一款工具,可以对文本进行语义分析,运用自然语言处理识别不明确行为,判断恶意意图。DeepPhish算法旨在学习攻击者是如何利用AI和机器学习工具绕过恶意行为及内容安全监测工具的。
新媒:美白宫称支付黑客赎金并未让数据恢复。新媒称,美国白宫15日说,名为“想哭”的勒索软件现已入侵约150个国家的逾30万台电脑。黑客至今已非法攫取不到7万美元(1美元约合6.9元人民币)赎金,但据美方所知,支付赎金并未让任何数据恢复。本月12日,“想哭”勒索软件入侵了英国45个公关医疗机构,将这些机构的电脑中的文件进行加密,并要求支付赎金。
谷歌的新战争:用AI消灭安卓恶意软件。Google Play Protect系统可在扫描手持设备期间突出显示并移除发现的恶意软件,这可能会借助Robocop AI从根本上检查应用程序有无恶意。谷歌绝非首家使用AI识别恶意软件的公司,但是谷歌本身具备的数据量赋予谷歌更多优势。此外,AI系统训练还需人为监督,这是因为恶意软件有时会从Google的代码检查系统眼皮下偷偷溜走,从而进入Google Play商店。
苹果iOS发现重大安全漏洞。对于所有将目标指向苹果设备的黑客来说,在没有越狱的iPhone上破解苹果的iOS防护就是他们梦寐以求的圣杯。“更糟糕的是,一旦用户在iOS设备上安装过一个由某一企业证书签名的应用,那么以后再安装由同一个企业证书签名的其他应用时,就不会弹出第二次警告。未经批准的代码之所以能够运行,是因为该代码是由某个企业证书签名的,而这类应用可以在不计其数的设备上运行。”
盘点2010:19个不应犯网络安全错误  管理资讯保安服务领导供应商Verizon Business对过去几年里危害程度比较深的90个安全漏洞进行了一次系统分析,发现与这90个安全漏洞相关的"犯案"记录竟然高达2.85亿条,惊人的数字,不是吗?Tippett说,企业IT部门需要制定一个流程无论是自动还是手动以确保服务器密码不会在多个系统之间共享,并且还要定期更换,这样才能保证密码安全。"显而易见的,遵循PCI标准真的很有效," Tippett说。
核心提示:报告称,每天有超过41.6万部旧手机被处理掉,但是约40%的手机用户未采取任何安全措施。根据美国《消费者报告》网站上的消息,环境保护署的报告称,每天有超过41.6万部旧手机被处理掉,但是约40%的手机用户未采取任何安全措施,譬如在丢掉之前彻底清除手机中的信息资料。专业网络论坛10月开始披露苹果公司产品易受网络攻击的消息,一些安全问题专家和黑客还在论坛上讨论了苹果公司产品存在漏洞的消息。
公共WiFi不安全,这10大机场风险最大!美国十个上网风险最大的机场Wi-Fi.之后,该机构根据机场网络设备的脆弱性,以及用户使用其网络的风险程度,为每个机场的威胁指数评分。2、约翰韦恩机场– 橙县机场(John Wayne Airport- Orange County Airport)地点:加州圣安娜(Santa Ana)威胁指数得分:8.7.4、西南佛罗里达国际机场(Southwest Florida International Airport)地点:佛罗里达州迈尔斯堡(Fort Myers)威胁指数得分:7.1.
安全使用公共WiFi的4个技巧。黑客如何使用公共WiFi窃取信息。一、同一公共WiFi网络上的黑客。黑客的最终目标是连接到已连接多个用户的网络,获取公共WiFi中的目标。黑客用来拦截同一网络上人员数据的最常见技术之一被称为中间人(MITM),这是网络犯罪分子拦截客户端(或公共WiFi用户)与公共WiFi路由器之间通信的地方。通过检测在使用共享网络时可能进入系统的恶意软件,防病毒可以保护您使用公共WiFi免受恶意软件的侵蚀。
2016年三大网络安全威胁:手机超过PC成头号攻击目标。杀毒软件商avast首席运营官Ond?ej Vl?ek表示,2016年互联网将会产生或增长的安全威胁,公众尤其需要注意以下几个方面:针对智能手机的攻击、劫持数据或设备的勒索软件,以及电视机等联网智能家电系统的数据泄露。勒索软件是恶意软件入侵PC和Mac等设备的一种形式,通过绑定虚假的附件或链接来影响网页,威胁设备用户向其汇款或给予其他利益才会停止攻击。
当你手机出现这15种情况,这证明你的手机已成为黑客攻击的目标!理论上,手机厂商和移动服务提供商实际上都可以在我们的手机中安装新的应用程序,在我们发现手机中有不属于自己安装的未知应用程序的时候,可以通过搜索来进行查看该程序是否属于安全合法的,如果该程序既不是手机生产商,也不是服务提供商,更不是自己自行安装的,那么可以肯定的告诉你,是黑客干的。当你手机出现这15种情况,这证明你的手机已成为黑客攻击的目标!
黑客利用手机破解手机的常见方法。然而,蓝牙也是黑客在手机上获得的主要安全漏洞之一。劫持是一个相对无害的攻击,黑客向黑客发送未经请求的邮件到该地区的可发现设备。在这种类型的攻击中,黑客使用特殊软件通过蓝牙OBEX推送配置文件从设备请求信息。动手黑客。当远程黑客造成相对偏僻的风险时,如果黑客将手放在手机上,可能会造成很大伤害。低科技黑客。最常见的手机黑客之一是利用未设置唯一PIN码的用户的语音信箱。
信息安全,你应该知道的 信息安全,你应该知道的。硒鼓是激光打印机的核心部件,如果把扫描棒装在硒鼓的某个部位,如安装在硒鼓的废粉仓或有机光导鼓的鼓仓上,就可以窃取所打印的信息。在网络上传输的信息、入网的计算机及其所存储的信息会被黑客窃取、篡改和破坏,网络也会受到攻击,其硬件、软件、线路等,都会遭到破坏。要确保信息安全,就要提高防范意识,采取针对性措施及时堵塞漏洞,把泄密风险化解于无形之中。
对移动设备充电可能会导致数据面临风险。作为研究的一部分,卡巴斯基实验室专家测试了多台运行不同版本安卓和iOS操作系统的智能手机在连接PC或Mac计算机进行充电时同计算机进行的数据交换。测验结果显示,手机设备在同计算机进行“握手”时(设备和PC/Mac计算机连接时的初始过程),会向计算机发送一系列数据,包括:设备名称、设备生厂商、设备类型、序列号、固件信息、操作系统信息、文件系统/文件列表和电子芯片ID等。
网络犯罪分子利用命令和控制服务器控制僵尸网络,以窃取机密数据,获取网上银行数据,并执行像DDOS和网络钓鱼这样的网络攻击。在目睹了Mirai的影响后,一些网络犯罪分子开发了多个先进的物联网僵尸网络,这些僵尸网络可以对易受攻击的物联网设备发起复杂的网络攻击。利用MITM,攻击者可以拦截多个物联网设备之间的通信,并导致严重故障,例如,像灯泡这样的智能家居配件可以被攻击者利用MiTM来改变其颜色或打开或关闭。
在网络安全防护中 人工智能重要性凸显。AI能帮助人类提升网络安全。不过,AI的出现可帮了大忙,它可以让安全厂商、企业以及我们个人在应对网络袭击中占据上风。可是,由于受到软硬件资源限制,许多联网设备都不具备基本的安全防护措施。因此,目前多家初创企业正在利用AI技术解决物联网安全挑战,其中较为知名的包括CyberX、PFP Cybersecurity和Dojo-Labs等。
AI在网安领域的应用。目前,国内也有不少安全公司,互联网公司着手研究如何将AI融入自身产品或解决方案当中,例如360今年刚刚推出的“安全大脑”,将大数据、人工智能、云计算、IoT智能感知、区块链等新技术集于一身,因而拥有感知、学习、推理、预测、决策能力,像DDoS监测感知系统、全球舆情监控系统、综合态势感知系统、网络安全检测系统、全网威胁检测平台、ScanMon网络扫描追溯系统等,都是360安全大脑的具体场景应用。