【黑客代码】恶意软件博物馆
作者: 日期:2016年02月08日 阅:7,358

0x04

–PCWorld

在僵尸网络、MyDoom蠕虫和震网病毒出现之前,攻击个人电脑的恶意软件与现在的恶意软件相比,已经是面目全非。

那时个人计算机上的操作系统还是DOS。有些病毒(那时还没有恶意软件这个名字)只是令人恼火,有些则破坏文件或搞乱你的系统,但不管怎么样,它们都很有范儿。

640.webp

 

著名的互联网档案网(Internet Archive,也称“网站时光倒流机器”)新开了一个栏目,“恶意软件博物馆”,里面展示了上个世纪80年代至90年代的各种病毒。访问者可以通过浏览器重温那些尘封在计算机历史中的捣蛋分子。

为了确保浏览者的安全,所有的病毒都被博物馆的创建者去掉了能够产生实际破坏的代码,并运行在浏览器内的模拟DOS环境中。目前恶意软件博物馆包含65个样本,包括“救护车”、“意大利的”等好玩的病毒。前者是一个ASCII码形成的动画救护车,最终会砰的一声撞毁在墙上。后者则在屏幕上显示一面意大利国旗和一句话:“意大利是世界上最好的国家。”总之,各种搞笑、各种逼格带范儿。

有兴趣的话,可访问:

https://archive.org/details/malwaremuseum&tab=collection

建议在PC上观看,奇葩种种~

0x05

–PCWorld

这货增添新技能,可避免被安全人员发现。

Trustwave蜘蛛实验室的研究人员在分析漏洞利用工具包“中微子”(Neutrino)时发现,他们使用的计算机无法与分发“中微子”的服务器建立连接,即便改变IP地址和Web浏览器,也无法收到服务器的回应。

分析环境毫无疑问是没有问题的,但就是在访问‘中微子’时出问题。

漏洞工具包可以帮助网络犯罪分子高效地感染计算机。恶意软件作者和攻击者一直都在致力于阻挠安全研究人员对其恶意软件攻击方法的研究。比如,某些恶意程序在虚拟机运行时,就会自动退出。

通过来回折腾发送给中微子服务器的流量,研究人员终于发现了问题所在。

640.webp (1)

中微子使用了被动操作系统指纹来收集和分析“来自于连接主机去向本地网络”的流量,而被动操作系统指纹这种功能无需远程主机知道自己发送的包正在被捕获。于是,中微子得以悄悄的干坏事,而不为人知。主动操作系统指纹则相反,它会触发防火墙和入侵检测设备的警报。

研究人员还发现,中微子使用被动操作系统指纹是为了关闭来自于Linux主机的连接,而大多数安全人员做研究分析时都习惯使用Linux。于是,有效的降低了其被自动扫描和安全人员发现的风险。

不得不承认,中微子的开发者干得聪明,因为既然服务器没有响应,一般来说就会被认为是下线的,很容易被安全人员忽略。

0x06

–GCHQ

这张圣诞卡上的谜题把整个英国都难倒了。

英国政府通信总部(GCHQ)发行了一张圣诞卡,卡上有一道多层级密码挑战题。约有60万人解开了第一关,答案是一个快速回应码(QR)。但接下来的挑战一级比一级难,只有3万人冲到了最后一关(一共五关),但至今没有一个人通关。

640.webp (2)

第一关

GCHQ设计此次密码挑战活动,一是为了自身的宣传,二是为了做慈善,号召大家给英国的保护儿童机构捐款。GCHQ的主管罗伯特.汉尼甘表示,很高兴如此多的人参加解题并捐款,他能给出的唯一提示就是,答案没大家想像的那么复杂。

“我所希望通过这种解密活动展示我们的工作,保持英国的安全。我们需要各种背景、各种技能的人,能从各种角度来看待问题的人。”

有兴趣的同学可以前往一试:

http://www.gchq.gov.uk/press_and_media/news_and_features/Pages/Directors-Christmas-puzzle-2015.aspx

谜底将在近期公开。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章