DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

香港高防cdn_高防御点化石_限时优惠

01-12 CC防护

香港高防cdn_高防御点化石_限时优惠

这篇文章更新于2020年4月3日,以反映Zoom的回应。似乎一夜之间,游戏服务器防御cc,世界上一半的人开始在家工作,每天都要依靠变焦来进行人际互动。我们自己的团队也不例外,所以让人惊讶的是,这个被广泛使用的应用程序通过围绕苹果的常规安全性来安装在mac上,展示了通常与恶意软件相关的行为。一个明显的例子是"好的应用程序表现糟糕",我在我最初的Twitter帖子中指出,Zoom的Mac应用程序安装程序使用安装前脚本,国外ddos防御,并显示一个假装是操作系统提示的密码对话框。在一篇后续文章中,我写道:该帖子已收到3000多条转发,并促使Zoom首席执行官作出回应:以下是正在发生的事情的分步技术描述:Zoom使用pkg格式在macOS上分发客户机。PKGs是一种著名的安装程序格式,类似于Windows上的MSI。当用户加入会议时,系统会提示他们下载并运行软件通常,pkg安装程序包含多个页面,用户可以在其中自定义和确认安装Zoom安装程序跳过这些附加步骤,而是运行"pre-requirement"脚本,这些脚本通常在安装之前运行,以检查软件是否与机器兼容macOS在运行"pre-requirement"脚本之前警告用户,但是由于消息只说它"将确定是否可以安装软件",用户很可能会单击Continue,而不知道这已经开始了安装安装程序只执行安装前检查而不是整个安装过程安装程序附带了7zip的捆绑版本,然后用于提取有效负载如果用户是"admin"组的一部分,在大多数情况下,如果用户不受公司IT部门的限制,则不需要提升权限("root")将应用程序安装到默认/Applications目录在这种情况下,脚本将提取的客户机复制到/Applications中,进行一些清理,基本上已经完成了如果用户没有写入/Applications的适当权限,并且Zoom客户机尚未安装,它将被复制到位于/Users//Applications的本地应用程序目录中最后,还有一个非常有趣的第三种情况:如果客户机已经安装在/Applications中,但是当前用户没有适当的权限更新它,脚本将启动一个名为"zoomAutenticationTool"(sic)的助手工具,该工具也捆绑在PKG中 VMRay Analyzer报告,显示"ZoomAuthenticationTool"(sic)的执行情况。此工具使用臭名昭著且已弃用的AuthorizationExecuteWithPrivileges()系统API显示密码提示,以便使用根权限运行捆绑的"runwithroot"脚本VMRay函数日志中显示的AuthorizationExecuteWithPrivileges API调用。macOS应用程序临时请求根权限(例如,安装持久服务或启动特权助手工具)的情况并不少见。但是,在这种情况下,Zoom安装程序会主动覆盖密码提示中显示的消息。他们使用字符串"System need your privilege to change"(系统需要您的特权才能更改),而不是显示"Zoom needyour password to update the existing Application"这样的消息。这给人留下的印象是操作系统在请求用户的密码,DDOS攻击防御手段,而实际上它是Zoom安装程序。根据Zoom首席执行官的说法,这种做法背后的理由是,他们希望减少从下载到运行客户端的点击次数。但是,这是通过滥用预先需求脚本来实现的。用户不需要点击安装程序,它只是立即发生。虽然这种做法从Zoom的角度来看是不错的,而且对于可用性来说,它违背了Mac用户的期望。如果一个Mac用户打开了一个pkg文件,他们希望在安装之前点击它并给予同意。相反,Zoom将立即执行此操作,而无需再次确认。打个比方,就像把汽车钥匙插进点火开关,但不是只有收音机和发动机启动,而是汽车开始自动驾驶。第二个也是更严重的问题是密码提示。无需伪造此消息,而无需显式声明Zoom正在执行的操作。相反,Zoom模拟系统并试图"社会工程"用户输入密码。我们应该注意,Zoom并没有捕获明文密码,只是从操作系统获取以root用户身份执行某些操作的"授权"。这是一种阴暗的做法,已经被实际的macOS恶意软件示例(例如Coldroot和Proton)使用,这些恶意软件通常假装是苹果的进程或完全伪造密码提示。缩放"推广"这种可疑的技术会让用户盲目地在弹出的任何对话框中输入密码,从而使恶意软件作者更容易欺骗他们。值得注意的是,PKG文件是macOS上广告软件的流行分发格式,我们即将发布的v3.3vmray Analyzer版本支持对这些文件的分析。VMRay提取嵌入到PKG中但不是实际有效负载一部分的所有安装前和安装后脚本。在VMRay Analyzer报告的"文件"选项卡中,可以看到在安装之前正在执行的其他文件。在动态分析中,我们看到了7zip和上面描述的所有行为。虽然我们理解Zoom希望在安装过程中减少点击次数的立场,但提高可用性不应助长不良的安全做法,并诉诸于欺骗用户。这种行为并没有恶意,但对于世界上应用最广泛的应用程序之一来说,机房防御ddos,这是一种糟糕的做法。正如一位Twitter用户所说:查看Zoom macOS安装程序的VMRay Analyzer报告(v3.3预发行版)更新–2020年4月3日这篇关于Zoom的博文得到了一些著名的媒体报道,包括华盛顿邮报和福布斯的一篇文章和链接。最初的微博现在有超过4000次转发和8000次赞。新闻报道的增加引发了Zoom首席执行官更长时间的回复。在公司网站上的一篇帖子中,他写道:"以[缩放]的增长为背景,截至去年12月底,在Zoom上进行的每日会议参与者(包括免费和付费)的最大数量约为1000万。今年3月,我们每天有超过2亿人参加会议,包括免费和付费。"在这个快速增长的过程中,他承认"我们没有达到(社区)对隐私和安全的期望。对此,我深表歉意。"他写道,在接下来的90天里,公司将:立即执行功能冻结,并将所有工程资源转移到信任、安全和隐私问题上与第三方专家和具有代表性的用户进行全面审查,以确保所有新的消费者用例的安全性准备一份透明报告,详细说明与数据、记录或内容请求相关的信息增强当前的臭虫奖励计划这些听起来像是我们在VMRay做的很好的努力,我们赞扬Zoom做出了这些努力。作为后记脚本,Zoom很快推出了一个更新的安装程序,它解决了我们提出的问题。关于Felix SeeleFelix Seele是VMRay的技术负责人,负责VMRay动态分析引擎。他拥有德国波鸿鲁尔大学IT安全硕士学位。在加入VMRay之前,被ddos攻击怎么防御,Felix在Hewlett-packardenterprise工作,这激发了他对网络安全的兴趣。在业余时间,菲利克斯喜欢烹饪辛辣食物、音乐和摄影。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/61159.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8153659访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X