卡巴斯基都被黑,你能幸免吗?
近日,知名安全公司卡巴斯基在监测自己公司的Wi-Fi流量时,发现了一种针对iOS设备的新型未知威胁,自家网络已被入侵。
关于漏洞
卡巴斯基将此漏洞称为“Operation Triangulation”。
详细报告请见:
https://securelist.com/operation-triangulation/109842
1. 该漏洞通过iMessage平台进行攻击,恶意软件以root权限运行,能够收集敏感信息,控制设备和用户数据。
2. 该漏洞是一个零点击(Zero-Click)漏洞,攻击从iOS设备通过iMessage接收包含漏洞的附件消息开始,用户接收到消息会触发漏洞,而无需任何用户交互即可实现代码执行。
3. 攻击活动最早可以追溯到2019年,至今仍在进行,关于其确切的攻击规模与影响范围,目前还未可知。
4. 与此同时,俄罗斯联邦安全局也发布声明,指控美国入侵数千部苹果手机监控外交官。虽然不能将这两件事情完全画等号,但却让该漏洞在一时间引发了广泛关注。
来源:参考消息
如何发现与排查
针对该漏洞,卡巴斯基公布了相关的CC域名,列表如下:
addatamarket.net
backuprabbit.com
businessvideonews.com
cloudsponcer.com
datamarketplace.net
mobilegamerstats.com
snoweeanalytics.com
tagclick-cdn.com
topographyupdates.com
unlimitedteacup.com
virtuallaughing.com
web-trackers.com
growthtransport.com
anstv.net
ans7tv.net
我们可以在Panalog或NTM中,查询是否存在上述域名的访问日志记录(DNS、HTTP/HTTPS),来确定自己是否中招。
● 通过Panalog
可在TOP域名、DNS统计等页面中,选择时间范围进行排查▼
● 通过NTM
可在【网络概况】-【域名概况】-【历史请求】中选择时间范围进行查询▼
除此之外,也可在【行为审计】页面中进行排查▼
兵可千日而不用,不可一日而不备,对上网日志进行留存,从来都是一项必不可少的工作。特别是对于未知威胁与0-Day漏洞来说,在卡巴斯基公布之前,谁也不知道这些域名是有问题的;但是日志的记录,只要保存够久,就可以溯源出当初的问题。
基于AX50平台打造的新产品已上架京东官方旗舰店并长期供应中,一体包打满足以下功能需求:分与支总部间组网,路由,负载,流控,上行网为管理,SD-WAN,威胁情报,AC(WiFi控制器),网故络障定位,视会频议卡顿,公安151号日令志留存计审法规要求,“挖风”矿险等问题…
左右滑动查看更多
解决方案&销售咨询
联系我们
更多精彩: