[ 一般 ] 31 十二月, 2010 15:52

義集思實驗室對2011年的八項安全預測
 
    1. 移動設備安全:隨著智能手機和平板電腦等移動設備出貨量的急劇增加。在這類平台上敏感信息和隱私洩漏事件將會是頭條新聞標題並引起公眾的關注。
     
    2. 關鍵基礎設施受到攻擊:我們將看到越來越多的攻擊不只是一如以往“為了好玩和利潤”而已,而是帶有政治意圖或針對準確的目標。
  
    3. 網絡戰 /網絡恐怖主義:Stuxnet般的攻擊這被認為 [或猜測]是由國家級組織所創建,相當地複雜,並採取多種零日漏洞結合在一起。美國也在2010年中正式成立了網路司令部以應付可能的威脅或攻擊。
  
    4. 黑帽SEO - Posioned攻擊:我們已經看到這種攻擊,誤導搜索引擎用戶到包含了假防毒軟體,偷渡下載,嚇唬軟體(scare-ware)等的Web頁中。而這類的可疑網頁將成倍增長。
  
    5. 為金錢而駭:儘管數個 Zeus殭屍網的團伙在2010年被司法逮捕,來年它仍然是相當活躍。後續還有 SpyEye殭屍網。這些殭屍網路的目標都是網路 ATM。然而實體 ATM也可能遭受如Barnaby Jack在2010年黑帽子會議上展示的類似攻擊。
     
    6. 社交媒體/網路:社交媒體和網路已經成為 2010年的主導應用。但是,它也成為犯罪,垃圾郵件,網路釣魚,惡意鏈接,以及對用戶隱私的侵犯等等資安事件的溫床。
  
    7. 深度封包檢測(DPI)的硬體電路繼VPN後,將成為下一個組件被集成在SoC:之前VPN電路是一個額外的組件,現在大多數的嵌入式系統晶片都已經內建了。我們預期著深度封包檢測的硬體電路將遵循和VPN類似導入過程。嵌入式系統晶片整合深度封包檢測(DPI)的硬體電路可以讓用戶開發更多精緻的安全和內容管理解決方案,同時效能不會被犧牲。

    8. 家用閘道器導入信息安全的數目將起飛:由於部署安全方案於企業和桌機筆電已經相當成熟了,家用閘道器這一塊卻還相當空白。然而,越來越多家電,如網路電視,IP-CAM等,連接到互聯網,對他們的保護成為家用閘道器一項重要的功用。我們預計看到更多的家用閘道器和無線 AP配備了安全功能,並預設開啟。

[ 產品訊息 ] 15 十二月, 2010 18:51

   整合多項安全功能的 Egis 行動防毒安全工具試用版(for Android)已經在遠傳S市集上架了, 目前是免費使用喔. Egis行動防毒安全工具試用版為一針對Android 平台設計的資安工具, 包含:

(a)即時/手動掃描 可疑軟體
(b)手機遺失時, 遠端資料刪除/鎖機
(c)下載軟體前搜尋可疑軟體資料庫(文字/語音皆可)
(d)簡訊釣魚連結檢查

試用版可免費試用一個月。功能完整版預計在2011/1推出。
軟體支援語言:中英文

下載網址: http://app.fetnet.net/aps/App/allSoftware_detail.action?appId=com.aegislab.atrprj.egismobiletrial

義集思實驗室

[ 產品訊息 ] 10 十二月, 2010 14:10

    本週我們很高興地宣布, 義集思實驗為Android手機和平板電腦設計的安全軟體"AegisLab Antivirus Free" (Appscan Beta)的免費試用版已經跨越了 50,000人次的下載數量. 我們相當樂見這麼多使用行動裝置的使用者對資安的風險與預防有所警覺並且會尋找解決方案.

 

    如果您有任何意見或回饋, 請讓我們知道, 謝謝!

義集思實驗室

[ 安全通報 ] 01 十二月, 2010 17:34

    Kensington是一家專做電腦配件和週邊的廠商, 他的筆記型電腦鎖相當為人所知. 今天我們測試發現其正體中文網站遭殖入SEO 污染網頁. 該網頁包含許多關鑑字, 可以讓搜尋引擎對其有較高的 PageRank, 也讓使用者比較容易由搜尋引擎找到此頁. 下圖為其HTML 表頭, 含有相當數量的關鍵字.


  攻擊路徑如下:


  [search]http://www.google.com/
   [root]hxxp://www.kensington.com.tw/images/xlm.php?hentai.html [PageRank:2]
    [hop]hxxp://sakhg34fwear.co.cc/red.php?...
     [hop]hxxp://sakhg34fwear.co.cc/in.cgi?...
      [hop]hxxp://glknldfijlodfes34lik6.co.cc/nc/nc.php?uid=118
       [hop]hxxp://www3.test-smartguard.com/?...
        [virus]hxxp://www1.jolexystest.in/?...

   被殖入的網頁包含有一段混淆過的 Javascript (見下圖), 其功能為檢查使用者是否經由搜尋引擎拜訪此頁. 如果測試為真, 使用者瀏覽器會被轉址到"hxxp://sakhg34fwear.co.cc/red.php?3&seoref=", 而且當前頁面的referrer和URL都會被包含於網址資訊中.

    該 script使用了"object[method]"和"object[property]"這種語法, 而非較常見的"object.method"和"object.property"的語法. 這兩種語法在Javascript是同義的.


    該下載病毒於 VirusTotal 的偵測率: 7/ 43 (16.3%)  
   ( http://www.virustotal.com/file-scan/report.html?id=b5b8f3a83fdf9f2c21f27b34d091696bf84c2c7e8c67e7870a690a39ab297cc0-1291191570

    該hopping網址在URLvoid的偵測率: 0 / 17 (0 %) (http://www.urlvoid.com/scan/sakhg34fwear.co.cc)
 

    AegisLab 的 WebGuard 特徵碼於 2010-12-01 起阻擋該hopping site。