<video id="zjj55"><delect id="zjj55"></delect></video>

<big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

<menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

<output id="zjj55"></output>
<video id="zjj55"></video>

<menuitem id="zjj55"></menuitem>

    <video id="zjj55"><listing id="zjj55"></listing></video>

    <menuitem id="zjj55"></menuitem>
    <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

    <menuitem id="zjj55"></menuitem>
    <menuitem id="zjj55"></menuitem>

        <big id="zjj55"></big>
          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            Stegano EK采用專門算法阻止取證分析

            CFCA信息安全實驗室 來源:中國電子銀行網 2017-05-26 10:41:36 惡意軟件 漏洞 金融安全
            CFCA信息安全實驗室     來源:中國電子銀行網     2017-05-26 10:41:36

            核心提示Stegano攻擊套件過去與AdGolas大規模惡意軟件廣泛傳播相關,惡意軟件主要是Gozi和RAMNIT木馬。TrendMicro的專家還觀察了無縫惡意廣告活動中的漏洞利用套件。

              Stegano攻擊套件過去與AdGolas大規模惡意軟件廣泛傳播相關,惡意軟件主要是Gozi和RAMNIT木馬。TrendMicro的專家還觀察了無縫惡意廣告活動中的漏洞利用套件。

              “Astrum最近的活動有幾項升級,并展示了如何開始擺脫上述更為成熟的惡意軟件??磥?,這些改變是為了今后的運動奠定基礎,并可能擴大使用范圍。通過濫用Diffie-Hellman密鑰交換來阻止分析和取證的一種手段,似乎Astrum正在扔下手套?!癟rend Micro發布的分析。

              Stegano開發套件Diffie-Hellman

            Stegano EK采用專門算法阻止取證分析

              3月份,法國研究機構Kafeine報道說,Stegano EK利用信息披露漏洞追蹤為CVE-2017-0022。黑客利用漏洞來逃避防病毒檢測和分析。一個月后,更新了Stegano漏洞套件,以防止安全研究人員重播惡意網絡流量。

              “我們發現這種反重播功能旨在濫用Diffie-Hellman密鑰交換,這是一種廣泛使用的加密和保護網絡協議的算法。Angler在2015年首次被觀察到?!皩<曳治龅??!皩嵤〥iffie-Hellman密鑰交換可防止惡意軟件分析人員和安全研究人員掌握Astrum用于加密和解密其有效負載的秘密密鑰。因此,通過僅捕獲其網絡流量來獲得原始有效載荷可能是非常困難的。

              據專家介紹,Astrum / Stegano開發套件包含Adobe Flash中的一些漏洞的漏洞代碼,其中包括CVE-2015-8651 RCE,CVE-2016-1019 RCE以及超出限制的讀錯誤缺陷跟蹤為CVE-gardens117。

              專家們強調,目前Stegano Exploit Kit并不用于提供惡意軟件,相關流量非常低,這兩種情況都表明我們可以很快觀察到其活動的高峰。

              Diffie-Hellman

              一種確保共享KEY安全穿越不安全網絡的方法,它是OAKLEY的一個組成部分。Whitefield與Martin Hellman在1976年提出了一個奇妙的密鑰交換協議,稱為Diffie-Hellman密鑰交換協議/算法(Diffie-Hellman Key Exchange/Agreement Algorithm).這個機制的巧妙在于需要安全通信的雙方可以用這個方法確定對稱密鑰。然后可以用這個密鑰進行加密和解密。但是注意,這個密鑰交換協議/算法只能用于密鑰的交換,而不能進行消息的加密和解密。雙方確定要用的密鑰后,要使用其他對稱密鑰操作加密算法實際加密和解密消息?! ?/p> 人妻精品一区二区三区_好紧好湿好硬国产在线视频_亚洲精品无码mv在线观看_国内激情精品久久久

            <video id="zjj55"><delect id="zjj55"></delect></video>

            <big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

            <menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

            <output id="zjj55"></output>
            <video id="zjj55"></video>

            <menuitem id="zjj55"></menuitem>

              <video id="zjj55"><listing id="zjj55"></listing></video>

              <menuitem id="zjj55"></menuitem>
              <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

              <menuitem id="zjj55"></menuitem>
              <menuitem id="zjj55"></menuitem>

                  <big id="zjj55"></big>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定