核心速递 使用深度神经网络对 Twitter 进行威胁检测; 使用深度神经网络对 Twitter 进行威胁检测; 亲和力:一种用于短信数据的潜在用户相似性比较系统; 亲和力:一种用于短信数据的潜在用户相似性比较系统; 纠缠引发的网络分岔的涌现; 纠缠引发的网络分岔的涌现; 美国城市在线约会市场结构; 美国城市在线约会市场结构; 半监督图标记显示美国国会的党派关系日益增长; 半监督图标记显示美国国会的党派关系日益增长; 重复囚徒困境博弈中有观察错误时强制线性回报关系的策略; 重复囚徒困境博弈中有观察错误时强制线性回报关系的策略; arXiv 与物理预印本和期刊评论文章的共生:一个模型; arXiv 与物理预印本和期刊评论文章的共生:一个模型; 代表委员会集体选择的网络社会算法分析; 代表委员会集体选择的网络社会算法分析; 关于可再生能源互补性的评论:概念,指标,应用和未来研究方向; 关于可再生能源互补性的评论:概念,指标,应用和未来研究方向; 耦合 Stuart-Landau 振子的新型跃迁和 Bellerophon态; 耦合 Stuart-Landau 振子的新型跃迁和 Bellerophon态; 疏散中的哭狼效应:一种博弈论方法; 疏散中的哭狼效应:一种博弈论方法; 无监督的 Twitter 用户立场检测; 无监督的 Twitter 用户立场检测; 多路网络和时间网络中基于特征向量的可调中心性; 多路网络和时间网络中基于特征向量的可调中心性; 稀疏 Twitter-Sphere 中药物滥用检测的集成深度学习模型; 稀疏 Twitter-Sphere 中药物滥用检测的集成深度学习模型; 层级可导航小世界图的比较研究; 层级可导航小世界图的比较研究; 根据国家消费数据估算国家特定的空间加热阈值温度; 根据国家消费数据估算国家特定的空间加热阈值温度; 使用深度神经网络 对Twitter进行威胁检测 原文标题: Cyberthreat Detection from Twitter using Deep Neural Networks 地址: http://arxiv.org/abs/1904.01127 作者: Nuno Dionísio, Fernando Alves, Pedro M. Ferreira, Alysson Bessani 摘要: 为了做好应对网络攻击的准备,大多数组织都采用安全信息和事件管理系统来监控其基础设施。这些系统取决于网络威胁情报源提供的最新更新,补丁和威胁的及时性和相关性。开源智能平台,即 Twitter 等社交媒体网络,能够汇集大量与网络安全相关的资源。为了处理此类信息流,我们需要可扩展且高效的工具,能够识别和汇总指定资产的相关信息。 本文介绍了一种新工具的处理流程,该工具使用深度神经网络处理从 Twitter 收到的网络安全信息。卷积神经网络识别包含与IT基础设施中的资产相关的安全相关信息的推文。然后,双向长短期内存网络从这些推文中提取命名实体以形成安全警报或填写折衷指示符。在三个案例研究基础设施中,拟议的管道实现了分类任务的平均94%真实阳性率和91%真实阴性率以及命名实体识别任务的平均 F1 分数92%。 亲和力:一种用于短信数 据的潜在用户相似性比较系统 原文标题: affinity: A System for Latent User Similarity Comparison on Texting Data 地址: http://arxiv.org/abs/1904.01897 作者: Tobias Eichinger, Felix Beierle, Sumsam Ullah Khan, Robin Middelanis, Veeraraghavan Sekar, Sam Tabibzadeh 摘要: 在社会网络服务领域,基于简档数据寻找类似用户是常见的做法。智能手机包含可用于用户分析的传感器和个人上下文数据。然而,一个巨大的个人数据来源,即短信数据,几乎没有被用于用户分析的研究。我们认为有三个原因:首先,私人短信数据由于其亲密的特点而不能共享。其次,适当保护隐私的相似性度量的定义是非平凡的。第三,评估表示潜在无限主题集的文本消息数据的相似性度量的质量是非平凡的。 为了克服这些障碍,我们提出了亲和力,这是一种以隐私保护的方式可靠且有效地评估用户的文本消息历史之间的相似性的系统。私人短信数据保留在用户设备上,并且用于比较的数据以潜在格式进行比较,该潜在格式既不允许重建比较单词也不允许重建任何原始私有纯文本。我们通过计算60位美国参议员的Twitter历史之间的相似性来评估我们的方法。由此产生的相似性网络在政党分类任务中达到平均85.0%的准确率。 由纠缠引发的网络分岔涌现 原文标题: Emergence of Network Bifurcation Triggered by Entanglement 地址: http://arxiv.org/abs/1609.03299 作者: Xi Yong, Man-Hong Yung, Xue-Ke Song, Xun Gao, Angsheng Li
摘要: 在许多非线性系统中,如等离子体振荡,玻色子凝聚,化学反应,甚至是捕食 - 猎物振荡,粗粒度动力学由含有反对称跃迁的方程控制,称为反对称Lotka-Volterra (ALV)方程式。在这项工作中,我们证明了 ALV 方程的新分叉机制的存在,其中通过翻转一对固定点的稳定性可以极大地改变平衡状态。作为一种应用,我们关注分叉机制对演化网络的影响;我们发现分叉点可以通过微观量子纠缠来定量确定。 平衡状态可以从一种类型的全球人口凝聚转变为支持同质网络全球合作的另一种状态。换句话说,我们的结果表明存在一类多体系统,其中宏观性质与一定量的微观缠结不变,但是一旦缠结超过临界值,它们就会突然改变。此外,我们提供的数值证据表明,分岔的出现对网络拓扑的变化具有鲁棒性,并且临界值与我们的理论预测非常一致。这些结果表明,除了演化网络之外,分叉机制在许多物理系统中无处不在。 美国城市在线约会市场结构 原文标题: Structure of online dating markets in US cities 地址: http://arxiv.org/abs/1904.01050 作者: Elizabeth E. Bruch, M. E. J. Newman 摘要: 我们通过分析大型在线约会网站的数百万用户的交互,将最近开发的网络分析方法应用于用户之间交换的消息模式,研究了美国异性恋约会市场的结构。我们的分析表明,在国家层面上浪漫互动的最强驱动力是简单的地理邻近,但在地方层面,其他人口因素也起到了作用。 我们发现每个城市的约会市场都按照年龄和种族划分为子市场。不同子市场之间的性别比例差别很大,年轻的子市场男性比老年人更多,女性更少。少数群体,特别是女性,也比年龄较大的子市场中的平均水平更年轻,我们的分析揭示了这种种族分层是如何通过男性和女性的信息传递决定产生的。我们的研究说明了网络技术如何应用于在线互动可以揭示个人行为对社会结构的总体影响。 半监督图标记显示美国 国会的党派关系日益增长 原文标题: Semi-supervised graph labelling reveals increasing partisanship in the United States Congress 地址: http://arxiv.org/abs/1904.01153 作者: Max Glonek, Jonathan Tuke, Lewis Mitchell, Nigel Bean 摘要: 图标记是网络科学的一项关键活动,具有广泛的实际应用,并与其他网络科学任务密切相关,如社区检测和聚类。虽然无监督和监督标记算法都存在大量工作,但是基于随机游走的监督算法需要进一步探索,特别是考虑到它们与社会和政治网络的相关性。 这项工作改进并扩展了一种新的半监督图标记方法,GLaSS 方法,精确计算连通图上随机游走的吸收概率。该方法将图精确地描绘为离散时间马尔可夫链,将标记节点视为吸收状态。该方法适用于1935年至2019年美国众议院和参议院42次会议的唱名表决数据。对84个结果政治网络的分析表明,在估算图中未标记节点的标签时,GLaSS 具有强大而一致的性能,并揭示了美国国会中日益增加的党派关系的重要趋势。 重复囚徒困境博弈中有观察 错误时强制线性回报关系的策略 原文标题: Strategies that enforce linear payoff relationships under observation errors in Repeated Prisoner’s Dilemma game 地址: http://arxiv.org/abs/1904.01208 作者: Azumi Mamiya, Genki Ichinose 摘要: 重复博弈理论分析了互动玩家的长期关系,并在数学上揭示了合作如何实现的条件,这在一次性博弈中是不可能实现的。在没有错误的重复囚徒困境(RPD)博弈中,零决定因素(ZD)策略允许玩家单方面设置玩家自己的收益与对手的收益之间的线性关系,而不管对手实施的策略如何。相比之下,ALLD 和 ALLC 等无条件策略也单方面设定线性支付关系。 现实世界中的玩家之间经常会发生错误。然而,对 RPD 博弈中存在错误的此类策略的存在知之甚少。在这里,我们分析性地搜索在 RPD 博弈中的观察错误下强制执行线性支付关系的策略。结果,我们发现,即使在观察错误的情况下,强制执行线性支付关系的唯一策略集是 ZD 策略或无条件策略,这些策略在数字上得到确认。此外,我们推导出无条件策略的预期收益的可行范围。 arXiv与物理预印本和期 刊评论文章的共生:一个模型 原文标题: arXiv and the Symbiosis of Physics Preprints and Journal Review Articles: A Model 地址: http://arxiv.org/abs/1904.01470 作者: Brian Simboli
摘要: 本文推荐了一种有助于实现物理出版改革目标的出版模型。它区分了学术交流中的两个互补需求。预印本在科学中越来越重要,它恰当地成为声称优先发现和引出有助于版本控制的反馈的工具。然而,传统期刊出版应侧重于以覆盖期刊的形式提供综合,这些期刊与评论文章起着相同的作用。 代表委员会集体选择 的网络社会算法分析 原文标题: Analysis of a networked social algorithm for collective selection of a committee of representatives 地址: http://arxiv.org/abs/1904.01602 作者: Alexis R. Hernandez, Carlos Gracia-Lazaro, Edgardo Brigatti, Yamir Moreno 摘要: Hern andez 等人最近的一项工作。引入了由基于信任的社会网络支持的网络投票规则,其中可能的代表的指示基于个人意见。个人捐款不仅仅是简单的计票,而是基于主体投票。这些机制产生了所选委员会的高度代表性,削弱了赞助关系的可能性。通过结合个人的完整性及其感知,我们在此处讨论了由此产生的委员会的可信性问题。我们的结果表明,该投票规则为具有高度完整性的小型委员会提供了很高的代表性。此外,投票系统显示对投票算法的战略和不真实应用的鲁棒性。 关于可再生能源互补性评论:概 念,指标,应用和未来研究方向 原文标题: A review on the complementarity of renewable energy sources: concept, metrics, application and future research directions 地址: http://arxiv.org/abs/1904.01667 作者: J. Jurasz, F.A. Canales, A. Kies, M. Guezgouz, A. Beluco 摘要: 预计并且在区域内观察到,可再生能源的广泛部署将很快涵盖能源需求。然而,天气和气候驱动的能源的特征在于显著的空间和时间变化。克服可再生能源提供的供需之间不匹配的常用解决方案之一是在单个发电站(如风能 - 太阳能,太阳能 - 水能或太阳能 - 风能 - 水力发电站)中两个或多个能源的混合。混合能源的运作基于可再生能源的互补性质。 考虑到此类系统日益增长的重要性以及该领域越来越多的研究活动,本文对研究,分析,量化和利用可再生能源之间时空,空间和时空互补效应的研究进行了全面回顾。审查首先简要概述了现有的研究论文,制定了主要概念的详细定义,总结了当前的研究方向,并结束了未来的未来研究活动。该评价提供了关于互补概念研究的时间和空间信息。 耦合Stuart-Landau振子 的新型跃迁和Bellerophon态 原文标题: Novel transition and Bellerophon state in coupled Stuart-Landau oscillators 地址: http://arxiv.org/abs/1904.01776 作者: Jiameng Zhang, Xue Li, Yong Zou, Shuguang Guan 摘要: 我们研究了具有频率加权耦合的 Stuart-Landau 振荡器系统中的同步。对于三个典型的单峰频率分布,即洛伦兹,三角和均匀,我们发现当频率分布相对紧凑时发生一阶跃迁,而当相对宽度时同步跃迁是连续的。在这两种情况下,在非相干状态和同步状态之间存在贝勒罗芬状态。 值得注意的是,我们揭示了具有振幅的这种耦合振荡器的新型过渡行为,即,Bellerophon 状态的状态实际上包含两个阶段。在第一阶段,振荡器实现混沌相位同步;而在第二阶段,振荡器形成周期性的相位同步。我们的结果表明,Bellerophon 状态也存在于具有振幅动力学的耦合振荡器中。 疏散中的哭狼效应 :一种博弈论方法 原文标题: The Cry Wolf Effect in Evacuation: a Game-Theoretic Approach 地址: http://arxiv.org/abs/1904.01963 作者: Alexandros Rigos, Enrico Ronchi, Erik Mohlin 摘要: 在今天的恐怖主义和以安全为中心的世界中,疏散紧急情况,演习和误报正变得越来越普遍。在紧急情况下,当局对撤离令的遵守情况可以在紧急情况的结果中发挥关键作用。如果撤离人员经历重复的紧急情况,可能是误报(例如,疏散演习,假炸弹威胁等)或实际威胁,伊索的哭狼效应(重复误报警减少订单合规性)会严重影响他/她撤离的可能性。为了分析这个关键的未解决的疏散研究问题,提出了一种博弈论方法。 博弈论用于探索撤离者和权威的相互最佳反应。在提议的模型中,当局获得是否存在威胁的信号,并决定是否下令疏散。撤离人员在收到撤离令后,随后根据后来的信念决定是留下还是离开,这些信念是根据当局的行动而更新的。推导出最佳响应,并使用顺序均衡和完美贝叶斯均衡作为解决方案概念(用直觉标准精炼均衡)。模型结果突出了宣布的疏散演习的好处,并表明提高威胁检测的准确性可以防止与狼狼效应相关的大量低效率。
摘要: 自两年前发布源代码以来,分层可导航小世界(HNSW)图在大规模最近邻搜索任务中越来越受欢迎。这种方法的吸引力在于其优于大多数最近邻搜索方法的性能以及其对各种距离测量的通用性。 在本文中,对这种搜索方法进行了几项比较研究。研究了层次结构在 HNSW 中的作用以及 HNSW 图本身的作用。我们发现 HNSW 中的层次结构无法实现本文所声称的“更好的对数复杂度尺度”,特别是在高维数据上。此外,我们发现在图多样化之后,在平面 k-NN 图的支持下,可以实现与 HNSW 类似的高搜索速度效率。最后,我们指出大多数基于图的搜索方法所面临的困难与“维度的诅咒”直接相关。与其他基于图表的方法一样,HNSW 无法解决这种困难。 根据国家消费数据估算国 家特定的空间加热阈值温度 原文标题: Estimating country-specific space heating threshold temperatures from national consumption data 地址: http://arxiv.org/abs/1904.02080 作者: Smail Kozarcanin, Gorm Bruun Andresen, Iain Staffell 摘要: 建筑物中的空间加热正在成为部门耦合能源系统研究的关键要素。数据可用性限制了建筑行业建模的努力,因为大多数国家没有直接计量热量消耗。空间加热通常与使用特定加热阈值温度的加热度 - 天数代表天气有关,但研究之间的方法不同。该研究使用广泛和公开的消费和天气数据估算国家特定的加热阈值温度。这允许在能源系统建模中捕获国家气候和文化特定的人类行为。 国家电力和天然气消费数据通过线性模型与度日相关,Akaike 的信息标准用于定义每个国家的夏季,当不需要空间供暖时。我们发现使用每日,每周和每月汇总消费数据计算的加热阈值温度在统计上无关紧要。一般来说,燃气加热的临界温度约为15.0 +/- 1.7摄氏度(日平均温度),而电加热平均温度为13.4 +/- 2.4摄氏度。我们发现6月,7月和8月期间没有空间供暖的迹象即使存在加热度日。 来源:网络科学研究速递 编辑:孟婕 声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.me (提供RSS订阅)进行同步更新。 近期网络科学论文速递 解开狗行为中的语言模式等9篇 对科学的消极态度源于过度自信 等17篇 社区检测的精确“没有免费午餐”定理 等14篇 用于维基百科研究的图结构数据集 等10篇 新型异构图注意网络 等24篇 加入集智,一起复杂! 集智俱乐部QQ群|877391004 商务合作及投稿转载|[email protected] 搜索公众号:集智俱乐部 加入“没有围墙的研究所” 让苹果砸得更猛烈些吧!
FingerTec是一家提供考勤、门禁硬件和解决方案的公司。MWR发现了其访问控制生物识别设备中的漏洞,这些漏洞可被滥用以实现以下目的:
所有这些都可以由对手通过TCP/IP网络直接与设备通信来实现。通信使用未加密的UDP数据报发送,使用未记录的专有消息传递协议。
对手可以利用这些问题进入受此类系统保护的建筑物的限制区域和/或影响任何审计跟踪的完整性。
对于大多数传统的访问控制系统,读卡器(无论它们是RFID、生物识别、PIN pad等)都通过串行连接连接到集中系统中的主控制器。然而,控制器完成所有的处理,控制解锁和锁定门,并保持审计跟踪。
FingerTec系统工作方式不同,逻辑和处理由设备执行。当用户在FingerTec设备上被验证和授权访问时,一个信号被直接发送到电源,然后电源打开门。FingerTec设备从中央服务器下载授权用户数据库并将其存储在本地。
2016年1月12日(Packet Storm),我发布了一条公告,披露了设备的硬编码默认根密码。这是在我对它的攻击面进行初步研究时发现的。同时我还对用户数据库(user.dat)格式进行了反向工程。数据库包含用户名、id、pin和RFID号码。当时我无法逆转网络通信中使用的专有UDP协议。
从那时起,我有时间重新审视这项研究,这篇博客文章详细介绍了所采取的方法、取得的成就以及发现的问题。
为了应对理解协议的挑战,我开始有系统地执行功能,以便触发可以记录在完整数据包捕获中的网络通信。
发现服务器试图通过TCP端口4370与控制器设备连接。然而,在评估的设备上,此服务没有监听,因此连接可能会失败。然后恢复到使用UDP与设备通信,将数据报发送到端口4370。服务器总是发送相同的8字节初始化数据包:
设备的响应是相似的,但每次都不同。在比较了几个不同的包捕获之后,我发现包的前8个字节是命令头,之后发生的任何事情都是数据或参数。
从服务器接收到初始化消息后,设备将使用响应代码、校验和、会话ID和序列号进行回复。下面是一些例子。
我花了很长时间才发现第二组数字是一个校验和。我很幸运,发现有人在GitHub上发布了ZK软件API的源代码,GitHub还可疑地通过UDP 4370端口进行通信。读了一遍之后,我确定这是FingerTec设备使用的相同协议,它包含了如何计算校验和的源代码。
我编写了一个概念证明(PoC)工具,它允许我生成基本通信,以便开始映射各种命令。然而,数据包捕获并不容易使用。原始的UDP数据是丑陋的,这使得很难识别对于庞大的数据包群的任何意义。捕获还包含多个同时会话。从视觉上看,这使得跟踪数据包顺序变得困难。为了使我的生活更简单,我编写了一个Python脚本来解析PCAP文件,按会话对数据包进行排序,然后以可读性更强的格式打印所有内容。然后,绘制一些基本命令就容易多了。
使用软件将用户复制到设备时获得以下捕获:
在之前对数据库格式进行了反向工程之后,我对大块二进制数据很熟悉。这些是二进制数据中的数据库行。
布局如下:
如果忽略第三行,因为它的格式不正确,则数据的布局如下:
重放完全相同的数据包序列会再次创建相同的用户。可以修改用户名和PIN值并重新发送消息,以插入新用户(未经身份验证)。
下图显示了从设备请求用户列表时生成的捕获。服务器接收包含用户名、用户id、pin和RFID号码的完整用户数据库。
如上所示,在前4个字节的数据之后,消息是整个数据库的逐字节转储。我们对协议的理解以及设计发送到此类网络中设备的消息的能力意味着我们能够:
这些问题已向供应商披露。在披露期间,通信MWR被告知FingerTec对设备上的大多数软件堆栈没有任何控制权。该设备是由一家名为ZKTeco的公司为FingerTec生产和品牌化的。因此,发现的问题并不是与FingerTec隔离的,而是可能影响所有基于ZKTeco和ZKTeco的TCP/IP设备。
还发现这些设备确实支持身份验证。虽然设备手册建议不要设置代码,但软件手册建议设置5位数字。
这称为通讯键。它可以设置为0到999999之间的数字。当设置为0以外的任何值时,每个请求都会得到一个2005的响应代码,该代码转换为“需要身份验证”。
分析了一个包含多个使用Comm密钥成功认证的包捕获。发现每个认证响应的认证码都是唯一的。由于Comm密钥是相同的(数字“2”),因此两者之间的唯一区别是会话密钥。
在四处搜索并没有找到任何关于实际代码是如何生成的信息之后,在尝试了各种32位校验和/哈希函数以及各种“2”+session_key的排列没有成功之后,需要一种新的方法。服务器软件已加载到x86dbg中,并试图标识负责散列Comm密钥的函数。
在执行目标函数时,动态加载和卸载了许多dll。发现DLL“comms.DLL”是一个很好的开始位置。经过多次运行和不同断点的设置和分析,确定了生成密码的函数。
函数执行以下操作:
最终结果是实际的密码:
Wireshark证实了这一点:
第5步和第6步只是为了给散列添加一点随机性,并且是完全可选的。你不能做第5步,用00替换位置3,它也能正常工作。
散列机制非常弱是因为键空间非常有限。它最多有3个字节的密码空间,可以达到2^24,或者最大可能有16777216个密码。除此之外,软件允许的最大数量为999999。那就意味着要列举10^6个或大约100万个密码。也没有暴力保护或速率限制。
了解使用中的算法和专有协议可以让我们自动执行密钥空间的暴力操作。工具具有以下功能:
按顺序进行,需要不到3天的时间来耗尽AC900的所有可用键空间,因此平均的暴力尝试应该是其中的一半。多线程暴力强制锁定设备。R2s的威力要大一点,使用暴力的速度应该快一点,但是在其他的研究途径中,这些设备已经被堵住了,所以我们无法测试。
据Shodan说,这些设备中有4000多台在互联网上曝光。这些设备主要集中在美国和中国,但在世界其他地区有着广泛的应用。
据ZKTeco称:
“每天约有180个国家/地区的2.2亿多人使用ZKTeco产品。ZKTeco已成为安全和生物识别行业公认、备受尊重和追捧的品牌。”
披露时间表如下:
注意,修复的性质没有透露给MWR,一个带有实现的修复的设备还没有被分析。因此,到目前为止,修复的有效性还不得而知。
抱歉!页面无法访问…… 可能因为: 网址有错误>请检查地址是否完整或存在多余字符 网址已失效>可能页面已删除,活动已下线等
长期以来,加密所有HTTP流量一直被认为是一个密钥安全目标,但这方面存在两个密钥障碍。首先,证书不是免费的,许多所有者不愿意付钱;其次,证书本身并不总是可以由站点所有者设置的。
“让我们加密”项目是为了消除这些障碍而创建的。该项目的目标是向所有网站所有者提供免费证书;此外,还可以在web服务器上设置软件,使过程尽可能自动化。它得到了许多大型互联网公司和非盈利组织的支持,其中包括:Akamai、Cisco、Electronic Frontier Foundation(EFF)、Facebook和Mozilla。让我们加密只颁发域验证证书,而不颁发扩展验证(EV)证书,这包括有关站点所有者身份的附加检查。
不幸的是,“让我们加密”被滥用的可能性一直存在。因此,我们一直在关注使用Let-s加密证书的恶意站点。从12月21日开始,我们看到一个恶意服务器的活动,流量来自日本的用户。此活动导致网站托管钓鱼者攻击工具包,该工具包会将银行特洛伊木马(BKDR_VAWTRAK.AAAFV)下载到受影响的计算机上。
图1。每日攻击恶意服务器
我们认为,这次攻击是我们9月份首次确定的针对日本用户的恶意攻击行动的延续。
这次袭击是怎么进行的?malvertisers使用了一种叫做“域阴影”的技术。已获得在合法域下创建子域的能力的攻击者会这样做,但创建的子域会导致在攻击者控制下的服务器。在这种特殊情况下,攻击者在合法站点下创建了ad.{rengal domain}.com。请注意,在网站管理员能够正确解决此问题之前,我们将隐藏此网站的名称
到这个创建的子域的通信被HTTPS和Let's Encrypt证书保护,如下所示:
图2。让我们加密SSL证书
该域名承载了一个广告,似乎与合法域名有关,以掩饰其流量。它的重定向脚本的一部分也从一个JavaScript文件移到了一个.GIF文件中,这使得识别有效负载更加困难。与我们在9月袭击中发现的类似的反反反病毒代码仍然存在。此外,它还使用了一个开放的双击重定向——Kafeine之前讨论过的恶意软件不需要咖啡的策略。
图3。错误转换使用的代码
任何有益的技术都可能被网络罪犯滥用,像《让我们加密》这样的数字证书也不例外。作为证书颁发机构,我们知道如何滥用SSL信任系统。类似这样的情况下,攻击者能够在合法域名下创建子域,这表明存在问题。自动颁发特定于这些子域的证书的证书颁发机构可能无意中帮助了网络罪犯,所有这些都是由于域所有者不知道该问题并且无法阻止该问题。
域验证证书仅确认相关域受站点收件人的控制。理论上,这不应该验证接收者的身份。然而,终端用户对证书的细微差别不太了解,可能会忽略这些差异,因此,这些DV证书可以帮助黑客获得公众的合法性。
虽然Let'sEncrypt声明他们不认为CA应该充当内容过滤器,但他们确实检查了它针对Google安全浏览API发布的域。
理想情况下,中情局应该愿意取消发给被各种威胁行为体滥用的非法当事方的证书。然而,只有当所有关键参与者(浏览器、ca和反病毒公司)在消除不良行为方面发挥积极作用时,基础设施的安全才有可能实现。恶意转发事件的一个关键收获是,网站所有者应确保他们保护自己的网站控制面板,以确保在不知情的情况下不会创建超出其控制范围的新子域。
同时,用户还应意识到,“安全”站点不一定是安全站点,我们还注意到,针对漏洞工具包的最佳防御措施仍然是保持软件的最新状态,以尽量减少可能被攻击的漏洞数量。
我们已经通知让我们加密这个被滥用的证书。
折衷指标
钓鱼者攻击工具包的负载具有以下SHA1哈希:
还有柯克·霍尔和斯蒂芬·希利尔的见解
更新于2016年1月7日,太平洋标准时间凌晨3:20(UTC-8):我们更新了此条目,以澄清我们提到的与所报告的恶意眩晕事件有关的加密,以及针对安全研究员Ryan Hurst提出的有关CA的要点。在本例中使用的CA是“加密”,但其他CA可能会被其他威胁参与者滥用以发起类似的攻击。我们还澄清了我们对DV证书的立场,并重写了最后一段,以强调整体解决方案的价值和基础设施各个方面的安全态势。
更新于2016年1月19日,太平洋标准时间晚上11:45(UTC-8):我们更新了这篇文章,以反映我们调查的新发展。