更多软件被发现使用类似 Superfish 中间人攻击技术

广告软件Superfish会在电脑上安装自签名证书,它的HTTPS拦截组件不是自己开发的,而是来自Komodia。这家公司向超过100个客户供应了HTTPS 解密和拦截软件,其中包括财富500强企业。嵌入Komodia代码的一个程序是去年底发现的木马Trojan.Nurjax,此外还有System Alerts、ArcadeGiant、Catalytix Web Services、OptimizerMonitor等。

研究人员发现,杀毒软件公司Lavasoft的Lavasoft Ad-aware Web Companion也整合了Komodia的SSL拦截技术。大多数安全产品都使用类似的自签名证书去探测SSL劫持威胁,但其它安全公司还没有被报告使用了此种存在漏洞的实现。

另一个安全公司的广告软件是PrivDog,与知名CA发行商Comodo有关联,互联网上三分之一的SSL证书是Comodo发行的,独立版本的PrivDog被发现会关闭CA证书检查,导致浏览器信任任意的自签名证书。PrivDog已经发表声明证实独立版本存在漏洞,但宣称漏洞的危险等级是“低”。此类的自签名证书引发了浏览器是否应该信任自签名证书的争议。

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-10-22 11:19:59

更多软件被发现使用类似 Superfish 中间人攻击技术的相关文章

Mozilla 发现用于中间人攻击的证书

根据最新 Mozilla安全博客的博文,CNNIC被发现颁发了用于中间人攻击的证书.该证书被用于部署到网络防火墙中,用于劫持所有处于该防火墙后的HTTPS网络通信,而绕过浏览器警告. 该证书来自CNNIC与某个公司的一个合同,该合同规定该公司仅用CNNIC提供的 Sub CA 证书签发属于自己公司名下的网站.但被Google发现该证书被用于部署到防火墙中,用于劫持该网络中的所有HTTPS通信. Chrome及Firefox默认会校验Mozilla 及Google 旗下所有的网站的证书,因此被Go

如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有短信验证 ,纯干货!| 硬创公开课

   这次公开课请来的嘉宾对自己的简介是: 连续创业失败的创业导师: 伪天使投资人: 某非知名私立大学创办人兼校长: 业余时间在本校通信安全实验室打杂. 自从他在黑客大会上演讲<伪基站高级利用技术--彻底攻破短信验证码>后,黑产就盯上了这项技术.他们给能仿制这项攻击方法的人开价保底一个月 200 万元,外加分成. 这个攻击方法其实1秒钟可以血洗很多个银行账号.他说,保守估计一小时能带来 7000 万元的黑产产值.但是,他并不是为了钱.他的原话是:"短信验证码这种安全机制朽而不倒,我想

实现大规模中间人攻击的核武器:DNS劫持

现代社会,攻击者通过受害者访问网页的行为反复劫持银行账户是可行的.用不着浏览器漏洞利用,也看不到任何警告.对网络罪犯而言,这些攻击又廉价,成功率又高. 对头,这里所说的攻击就是DNS劫持.DNS劫持是受害者DNS请求被拦截并返回虚假响应的一种攻击类型.这种攻击能在保持URL栏不变的情况下,重定向用户到另一个网站. 举个例子,如果受害者访问 wf.com (美国富国银行集团),DNS请求可能会被发送到攻击者的DNS服务器,然后返回攻击者用以记录登录数据的Web服务器地址. 2010年以来,通过DN

中间人攻击&amp;防御方式全解

关于网络安全有一个非常有意思的事,就是随着技术的变化,古老的网络攻击方式还会再次被利用.正如中间人攻击(MiTM).这种攻击的目的很简单,就是在有线或者无线连接的中间放置一个攻击者.但是,随着云计算.物联网(IoT).BYOT等网络技术的发展,攻击者也开始寻找新的方式以使那些古老的攻击方式可以重新被利用.下面是每个专业的网络人员都应该知道的关于MiTM攻击的各种方式. MiT-cloud (MiTC) 过去这几年,云计算越来越受欢迎,一个常见的云服务就是云存储,很多企业都在使用.这些云服务使得庞

可怕云端中间人攻击手法:你的云端硬碟其实是骇客的!

资安公司Imperva在黑帽骇客大会上展示云端中间人攻击手法,让骇客不用破解密码.不用攻击程式,也不用撰写伺服器端的程式码,即可存取用户Google Drive.Box.微软及Dropbox上的档案,达成窃取资料或进行其他攻击的目的. Imperva在其报告中详细解释,「云端中间人」(man-in-the-cloud, MIIC)攻击是利用云端储存服务的档案同步化机制.档案同步化的原理是利用同步化软体与储存在装置上的同步化权杖(synchronization token)完成使用者身份验证,使本

76款流行iOS应用易受中间人攻击,1800万用户受影响

本文讲的是76款流行iOS应用易受中间人攻击,1800万用户受影响, 安全研究员对iOS移动应用的研究发现,苹果应用商店中有很多流行iOS应用存在一个安全漏洞,可将用户暴露在中间人攻击的危险之中. 进行此次调查的是Sudo Security Group公司的verify.ly服务,verify.ly的安全专家通过对苹果 App Store应用二进制文件执行批量静态分析后发现了数百个安全问题,可能会将移动用户暴露在中间人攻击的危险之中.测试这些应用的iPhone手机系统为iOS 10,并最终确定有

c++-基于winpcap的arp中间人攻击(使用C++),目前无法转发数据包

问题描述 基于winpcap的arp中间人攻击(使用C++),目前无法转发数据包 为了方便叙述,称目标机器为B机器.本机为A机器. 实现思路如下: A机器一直向路由发送arp请求包,问路由的MAC地址,但是arp包里的发送方IP是B机器的,这样就完成了欺骗路由.达到获取B机器数据返回包的目的. 我程序抓包时候解析包了,判断出来HTTP包打印到屏幕上 目前可以成功的看到B机器打开网站后,从路由返回过来的HTTP包 现在的问题主要有两个: 1.设置过滤器的问题 利用winpcap设置过滤器后,就看不

西门子楼宇自动系统出现中间人攻击漏洞CVE-2016-9154 本已发布通告可又悄悄撤除

西门子漏洞自控管理系统HVAC系统中的Desigo PX 工业控制固件模块出现漏洞CVE-2016-9154,随后西门子与ICS-CERT协作发布了可被远程利用的漏洞及补丁,并在官网发布了这个信息,但不知道啥时候该页面已经不可访问.Siemens Desigo PX Web Modules < 6.00.046版本存在无效熵漏洞,远程攻击者利用此漏洞可执行中间人攻击,获取敏感信息. 西门子Desigo PX Web 模块中间人攻击漏洞影响范围 受影响的 Desigo PX Web 模块的列表包括

中间人攻击:你的信用卡数据是这样暴露的……

NCR Corp研究人员展示了针对PoS终端和PIN输入设备的被动中间人攻击是如何绕过信用卡芯片和密码保护.而导致信用卡数据可在其他地方被使用以及修改的. 这种类型的攻击的工作原理是什么,我们可以做什么来防止PIN输入设备暴露信用卡数据? Nick Lewis:支付技术公司NCR Corp安全研究人员Nir Valtman和Patrick Watson在2016年美国黑帽大会展示了他们在支付环境(例如PIN输入设备)发现的漏洞.他们的研究表明,具有传统功能的传统系统和现代系统并不安全,攻击者可通