來自微步在線高級(jí)研究員楊晉分享了他對(duì)藍(lán)牙4協(xié)議漏洞的研究成果,。他指出,,“blueborne”安全問題近期被披露,。它不是一個(gè)漏洞,,而是八個(gè)藍(lán)牙漏洞,,其中四個(gè)處于高危險(xiǎn)級(jí)別,。這表明,,BlueBorne是非常強(qiáng)大的,,它可以攻擊蘋果iOS、Android,、Windows和Linux,。
NewSky Security資深研究員Ankit Anubhav解析了“物聯(lián)網(wǎng)威脅的演變與傳統(tǒng)惡意軟件的比較研究”?!爸悄芄簟本褪菍ふ野踩溨凶畋∪醯沫h(huán)節(jié),。他們團(tuán)隊(duì)發(fā)現(xiàn)了Mirai樣本的一個(gè)新變種,該變種有三個(gè)模式:cve-2014-8361漏洞,,tr-64和默認(rèn)密碼攻擊,。惡意軟件將首先嘗試通過使用已知密碼表控制設(shè)備的簡單方式。如果不成功,,它將嘗試運(yùn)行兩個(gè)已知的漏洞來獲得對(duì)物聯(lián)網(wǎng)的控制,。他詳細(xì)介紹了QBot,它可以將一個(gè)物聯(lián)網(wǎng)變?yōu)榻┦W(wǎng)絡(luò),。
騰訊高級(jí)工程師楊經(jīng)宇和清華大學(xué)博士黨凡介紹了團(tuán)隊(duì)開發(fā)的一種用于惡意軟件取證的物聯(lián)網(wǎng)蜜罐設(shè)備,。相對(duì)于傳統(tǒng)的蜜罐技術(shù),它是一種高交互蜜罐(HIH),,為物聯(lián)網(wǎng)的惡意軟件調(diào)查取證提供了更多的信息,。首先,雙向網(wǎng)絡(luò)流量將被獲取,,這意味著記錄的數(shù)據(jù)不僅包括攻擊設(shè)備的流量,,而且還包括被感染設(shè)備本身初始化的流量。其次,,常見的網(wǎng)絡(luò)提供服務(wù),,包括SSH、Telnet,、HTTP,、UPnP、甚至視頻流,。所有服務(wù)都包含專用的遠(yuǎn)程代碼執(zhí)行漏洞,。一旦他們被攻破,攻擊和惡意行動(dòng)將被監(jiān)控并報(bào)告給管理中心作為數(shù)字取證,。最后,,可以在前端層部署可選的流代理模塊。該模塊將重定向和總攻擊流量預(yù)設(shè)置蜜罐增加捕獲攻擊全球覆蓋,。
McAfee的移動(dòng)惡意軟件研究員Daisuke Nakajima在會(huì)上作了“基于人工輔助和自動(dòng)機(jī)器學(xué)習(xí)的安卓惡意軟件檢測(cè)”的演講報(bào)告,。其指出:基于機(jī)器學(xué)習(xí)(ML)的惡意軟件檢測(cè),可以實(shí)現(xiàn)對(duì)已知的和未知的惡意樣本的高檢測(cè)率,。但它也可能帶來潛在的更高的誤報(bào)率。為解決這一問題,他提出了一種結(jié)合機(jī)器學(xué)習(xí),、傳統(tǒng)特征碼和網(wǎng)絡(luò)信用的實(shí)用模型,。