一、
人造记忆已经成为了可能。
(https://www.technologyreview.com/s/513681/memory-implants/)
有实验证明可以提高人们创造短期记忆的能力
(https://singularityhub.com/2018/04/10/this-memory-prosthesis-boosts-recall-in-humans-by-roughly-40-percent/#sm.00000rz2s2xv3cejjyj2vyozjk2xb)
基于上述条件,有一款设备可以支撑这一系列操作,如下描述:
深部脑刺激(DBS)是一种神经外科手术,涉及在人体内植入一种称为神经刺激器或植入式脉冲发生器(IPG)的医疗设备,通过植入电极发送电脉冲,用于治疗一些精神疾病,同样也可以影响记忆。
这类植入脑子的芯片,在经过卡巴测试后,发现有以下几个问题。
1、外科手术在线管理平台存在漏洞
2、植入物,编程软件和任何相关网络之间的不安全或未加密的数据传输可能使得恶意篡改患者的植入物甚至连接到相同基础设施的整组植入物(和患者)。操纵可能导致设置改变,从而导致疼痛,瘫痪或私人和机密数据(这机密数据是指记忆data?)被盗。
3、设计约束:患者安全优先于信息安全性。
例如,医疗植入物需要在紧急情况下由医生控制,包括当患者被送往远离家的医院时。这排除了使用临床医生不广为人知的任何密码。这也意味着默认情况下,这种植入物需要配备软件“后门”。
4、医务人员的不安全行为 ,程序员曾使用默认密码去用于浏览互联网或将其他应用程序下载到患者身上。
相关链接:
https://securelist.com/hackers-attacking-your-memories/88285/
PDF版本:
https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/10/29094959/The-Memory-Market-2018_ENG_final.pdf
二、犯罪分子通过黑客手机和物联网设备进行电信诈骗
涨知识系列,这个电信诈骗,不是我们传统的电信诈骗
国际通话费拆帐诈骗 (IRSF),这类诈骗如果透过卫星来联机将获利更高。经由费用极昂贵的基础建设 (或者利用假冒手法让它“看似”经由卫星),黑客就能增加攻击的获利。此时,犯罪的获利就好比电话费用一样:一般的电话每分钟只要 0.03 美元左右,但卫星电话的收费却可高达每分钟 18 美元。两者之间的价差就是这类经由卫星网络攻击所得的获利。(其他各种诈骗类型与相关犯罪请参阅美国通讯诈骗管制协会 Communications Fraud Control Association 的报告。)
具体的这篇文章有提及
http://m.elecfans.com/article/731466.html
报告中主要介绍了一套贼牛逼的电信诈骗工具箱
电信战争装备是由不同控制电信设备类型组成的互连黑客战争盒网络。最近,电信设备的成本降低到个人可以发动这种攻击的程度。战争装备元素和战争盒组件包括:
1、无线电战盒 - 具有被黑客硬件的Femtocell,允许向用户设备(UE)馈送任意信息。
2、GPS战争盒 - GPS模拟器,它允许任意信息被馈送到UE并引起状态的改变,例如漫游和伪造攻击所源自的表观位置(隐藏攻击者的位置)。
3、电信战争盒 - 具有电信软件的笔记本电脑,它为移动设备的状态改变提供了“现实”感和技术一致性。
4、传统信息技术(IT)战争盒 - 具有黑客软件的笔记本电脑,用于收集,分类和管理攻击产生的数据。
5、受害者(“用户设备”) - 一个或多个移动设备,例如连接到物联网的移动设备(注意,受害者UE可以在由虚线表示的屏蔽之外,以对范围内的人或设备执行批量攻击)。
6、卫星战争盒 - 卫星上行链路,它通过卫星基础设施路由攻击,以激发卫星另一侧电信网络的电信计费响应。
7、卫星电话 - 在返回电信网络时洗涤数据的一个要点。
8、Cell modem, femto等 - 这类小型解调器允许将任意信息馈送到电信网络。
9、具有共同属性的典型电信卫星。
10、蜂窝塔或其他基站(5G,4G,3G,LPWAN等) - 这些允许将任意信息馈送到电信网络。
11、橡胶手提箱和法拉第屏蔽与电池和风扇相结合 - 这使得整个钻机可以移动(例如在汽车中),并且如果由汽车逆变器充电,则无限期运行。(请注意,如果目标设备是低功耗物联网设备,则钻机的总体尺寸及其功率要求会显着降低。整个钻机可以放在背包或摩托车后部,并且可以长时间运行。钻机可能仍然适合背包进行蜂窝式攻击,但其动力需求将限制其操作效率。)
相关链接:
https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/toll-fraud-irsf-criminals-monetize-hacked-phones-iot-devices-telecom-fraud?utm_source=trendlabs-social&utm_medium=smk&utm_campaign=1018_toll-fraud
三、Cutwail垃圾邮件活动使用隐写术来分发URLZone恶意软件
专门用邮件攻击日本的URLZone
本次攻击采用的是通过隐写术进行恶意软件分发,如下图为通过powershell下载的一张图片
信息隐藏在图像的蓝色(B)和绿色(G)通道中。更确切地说,蓝色和绿色通道的四个最低有效位包含另一个PS脚本。蓝色通道的四个位构成数据的最高有效位,绿色通道的四个位构成最低有效位,以产生输出的完整字节,如下所示:
提取powershell脚本的代码
from PIL import Image
import sys
image = Image.open(sys.argv[1])
pixel = image.load()
payload = bytearray()
for y in xrange(3):
for x in range(620):
r, g, b = pixel[x,y]
payload.append( (b&15) * 16 | (g&15) )
print(payload)
最后PS脚本释放的为臭名远扬的URLZone
相关链接:
https://www.crowdstrike.com/blog/cutwail-spam-campaign-uses-steganography-to-distribute-urlzone/
过两天就涨价啦,每天不间断推送实用东西。