Windows高端恶意软件“巴巴尔”曝光

来源 :保密科学技术 | 被引量 : 2次 | 上传用户:xeno
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近日,一款名为"巴巴尔"(Babar)的恶意软件曝光。该款恶意软件旨在盗取目标Windows系统的高价值数据,包括即时通信、软件电话、浏览器和办公软件等数据。相关技术人员通过研究分析发现,该软件由下载和植入两部分组成,后者能够搭载相关的远程处理应用程序接口,在不中断程序运行的情况下盗取数据。
其他文献
我国从"十五"规划开始通过"863计划"支持自主CPU的研发,进行技术积累,主要包括中国科学院计算技术研究所的"龙芯"、国家高性能集成电路(上海)设计中心的"申威"、国防科技大学的"飞腾"、北京大学的"众志"等自主研发的CPU."十一五"期间,"核心电子器件、高端通用芯片和基础软件产品"重大专项(简称"核高基")把"863计划"的CPU成果导入国家战略和产业.从"十二五"开始,"核高基"等有关国家
期刊
当前,无线网络的应用愈加广泛,打开手机或其他移动终端,在城市的任一个角落都能搜索到一定数量的Wi-Fi热点,使我们随处都可以享受无线网络带来的便利。虽然无线网络具备有线网络无可比拟的优越性,但由于其数据传播过程中的发散性和开放性,也使得无线网络面对严峻的安全问题。目前,我们在使用过程中虽然采
期刊
本文介绍基于Wi-Fi位置指纹法在对室内人员定位跟踪中的应用,提出一种室内人员定位跟踪方案。该方案在位置指纹法的离线阶段利用一种信号强度的修正方案用于位置指纹数据库的建立及后续的实时更新,从而有效滤除因突发因素而造成的信号强度突变,同时,将卡尔曼滤波引入到位置指纹法的在线定位跟踪阶段,最后通过仿真实验说明本方案的可行性。
期刊
日常工作中,你有没有想到,面前的计算机即使未接任何网络,也可能会通过某种方式将其中存储、处理的信息泄露出去?没错,它就是"电磁泄漏发射",即设备在运行过程中,由于电磁发射而暴露不应泄露的隐秘信息。电磁泄漏发射防护是信息安全的重要组成部分,主要技术包括屏蔽技术、低泄射技术和干扰技术等,以下分别进行简要介绍。屏蔽技术电磁屏蔽技术包括设备的屏蔽和环境的屏蔽,它是从阻断源发射的角度采取措
期刊
2015年2月6日,中央网信办全国网络信息安全工作会议在河南省洛阳市召开。全国各地的通讯基础运营商、虚拟运营商、互联网企业、网络安全企业和相关组织参加会议,并签署《通信和互联网企业共同维护网络信息安全倡议书》。据了解,本次会议以"深化行业自律,净化网络空间"为主题,旨在进一步加强通信行业与互联网企业在网络安全领域的行业自律,总结交流工作经验,提高网络信息安全意
期刊
美国火眼公司近日称,苹果公司iOS操作系统存在一个应用安装验证漏洞,并将利用该漏洞的攻击称为"面具攻击"。通过"面具攻击",黑客可窃取iPhone和iPad上的银行和电子邮件登录凭证或其他敏感数据,或可直接劫持这些数据获得控制权。据悉,该漏洞存在于iOS7.1.1,7.1.2,8.0,8.1和8.1.1测试版中,对于越狱和非越
期刊
新加坡安全公司COSEINC对Avira、BitDefender、ESET、Panda等厂商旗下的17款主流杀毒引擎与产品进行了测试。测试发现,其中14款存在危险度极高且能够被本地或远程利用的安全漏洞,这些漏洞中,只有一部分得到了修复。上述杀毒软件厂商往往存在要求权限过高,缺乏明显的产品更新机制,运行陈旧代码,以及未能进行适当的源代码审查与修正等严重问题。
期刊
希腊研究人员近日公开一款新型Wi-Fi攻击工具Wifiphisher。该工具可对WPA加密的无线接入点实施自动化钓鱼攻击,获取账户密码。由于利用了社会工程学原理实施"中间人"攻击,Wifiphisher在发动攻击时无需进行暴力破解。其攻击步骤主要包括,解除受攻击者与无线接入点之间的认证关系;创建假冒接入点,并使受攻击者登录该接入点;向受攻击者推送一个以假乱真的路由器配置界面,以路由器固件升级为由要
期刊
2015年3月的北京,春意盎然,全国政协十二届三次会议和十二届全国人大三次会议先后于3日和5日启幕。在总计13天的会议日程里,政协委员和人大代表们围绕着国计民生重大问题,积极建言献策,表达民意,共商国是。本刊试就委员和代表们关于信息和网络安全的相关建言进行梳理。首先,让我们把目光投向2014年。2014年,是中国接入互联网20周年,也因网络安全被提到一个全新的历史高度,而被称为中国信息安全的战略转
期刊
Android平台已经成为最受欢迎的智能手机系统,作为Android安全的重要组成部分,Permission机制受到了广泛关注。目前的研究主要集中在静态分析应用申请的Permission上,但实验表明大量应用申请的Permission并没有全部使用,将使用应用实际使用的Permission作为分析对象更能体现应用的特征。本文提出了一种基于静态分析应用申请和实际使用的Permission来检测恶意软
期刊