<optgroup id="um0w4"><small id="um0w4"></small></optgroup><center id="um0w4"></center><center id="um0w4"></center>
<center id="um0w4"><tr id="um0w4"></tr></center><center id="um0w4"><div id="um0w4"></div></center><center id="um0w4"></center><optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><div id="um0w4"></div></optgroup>

正在閱讀:如果你的單反相機支持Wi-Fi功能 可要注意了!如果你的單反相機支持Wi-Fi功能 可要注意了!

2019-08-16 00:16 出處:PConline原創 作者:卡夫卡 責任編輯:sunziyi

  [PConline 資訊]如今,諸如打印機、投影機,相機等傳統設備都已支持Wi-Fi功能,沒有了數據線的束縛,數據傳輸更加便捷。然而,便捷的同時也增加了這些設備被攻擊的概率。特別是在近些年,惡意勒索軟件已經成為計算機系統的主要威脅,在成功入侵個人電腦,醫院、企業、機構和政府部門的系統之后就會進行加密鎖定,只有用戶交付贖金才能解鎖。

  除了以上這些,現在安全研究人員又發現了單反相機同樣存在這樣的安全風險。安全軟件公司Check Point在其近期發布的一份報告里,詳細說明了如何在數碼單反相機中遠程安裝惡意程序,黑客可以輕易地在數碼相機上植入惡意軟件。

  研究人員Eyal Itkin在佳能EOS80D數碼單反相機固件中,發現了6個漏洞,它們分別是:

  CVE-2019-5994 - SendObjectInfo中的緩沖區溢出(操作碼0x100C)

  CVE-2019-5998 - NotifyBtStatus中的緩沖區溢出(操作碼0x91F9)

  CVE-2019-5999- BLERequest中的緩沖區溢出(操作碼0x914C)

  CVE-2019-6000- SendHostInfo中的緩沖區溢出(opcode0x91E4)

  CVE-2019-6001- SetAdapterBatteryReport中的緩沖區溢出(操作碼0x91FD)

  CVE-2019-5995 - 無提示的惡意固件更新

  Itkin表示,自己是在該型號相機實施圖片傳輸協議(PictureTransfer Protocol,簡稱PTP)時發現了這些安全漏洞。標準化的圖片傳輸協議是傳遞惡意軟件的理想途徑,因為它是未經身份驗證的,可以與Wi-Fi和USB一起使用。Itkin在報告中指出了針對佳能EOS80D相機的兩種攻擊形式:第一種情況是,攻擊者入侵并接管受害者的計算機,再通過USB連接將惡意軟件上傳到相機中;另一種情況是,黑客在公共場所放置一個流氓Wi-Fi接入點,待目標相機連接網絡后,進行遠程攻擊(加密相機中的圖像進行勒索)。

  通過Wi-Fi,Itkin可以入侵佳能E0S80D并加密SD卡上的圖像,使用戶無法訪問它們。另外,他還指出相機對于黑客來說可能是一個特別有價值的目標,畢竟相機中可能會存在很多用戶不想刪除的影像資料,且在真正的勒索軟件攻擊中,黑客設定的贖金往往不會太高,因此很多人會愿意支付贖金拿回自己的數據。

  Check Point方面表示早在3月份時披露了佳能的漏洞,并于5月著手開發補丁。上周,佳能發布了安全公告,告訴用戶不要使用不安全的Wi-Fi網絡,最好在不使用時關閉相機的網絡功能,并在相機上安裝新的安全補丁。

  “勒索”無小事,勒索軟件的新變種依然源源不斷的涌現。就國內安全情況而言,已上升成為勒索軟件感染量最大的國家。與此同時,還出現了大量通過高危漏洞、插件傳播的惡意軟件,同樣給網絡安全帶來了嚴峻威脅。據亞信安全前幾個季度的安全監測,巴西是勒索軟件感染數量最多的國家,但是在今年第二季度,中國的勒索軟件感染量一躍位居榜首,占全球總數的20%;而從區域來看,勒索軟件感染量靠前的幾乎都是亞非拉發展中國家與地區,大多數西方發達國家不在榜單之中。之所以有這樣的趨勢,很大部分原因是由于發展中國家對于網絡安全防御的意識相對薄弱,且防御能力也有待提升,這值得我們充分警惕。

  此外,報告顯示雖然第二季度檢測的勒索軟件數量呈現出按月遞減的趨勢,但這并不意味著勒索軟件的風頭已經過去,因為勒索軟件的種類并沒有減少,繁多的勒索軟件以及變種會不斷考驗企業的安全防護能力。在種類翻新的同時,勒索軟件的勒索手段也有“創新”。

  例如,一款名為“MegaCortex”的勒索軟件,其勒索方式并不要求受害者支付加密貨幣,而是要求受害者購買他們的軟件;又或是一種全新的無文件勒索病毒,該病毒在PowerShell申請的內存空間中直接完成惡意代碼的下載、解密和執行,全程無文件落地。

  從傳播途徑上看,很多人在使用瀏覽器的時候都會被默認安裝插件,但是這些插件很可能成為惡意軟件傳播的新渠道。惡意插件的安裝包程序,通常與激活工具、 綠色軟件等捆綁在一起,一旦用戶運行這些捆綁惡意插件的激活工具或者綠色軟件,這些惡意的插件就會在用戶不知情的情況下安裝在瀏覽器中,劫持用戶的瀏覽器。

  盡管目前尚未發現通過此方法傳播的勒索軟件、挖礦病毒等高風險惡意軟件,但只要修改源代碼,就可以輕易傳播任意惡意軟件,因此其威脅仍有有可能繼續擴展。因此,這里我們也建議各位,從正規渠道從正規網站下載、安裝插件,采用高強度的密碼,避免使用弱口令密碼,并定期更換密碼。

 
繼電信之后聯通公布5G資費 價格方面有點嚇人 佳能G6080加墨式一體機開箱 竟能打印8300頁? 如果電腦速度變慢了 它可能正在幫別人干這件事 中國電信5G資費曝光?資費是多少令人期待 墨守成規等不來市場破局 轉型升級才是“道”

為您推薦

加載更多
加載更多
加載更多
加載更多
加載更多
加載更多
加載更多
加載更多
加載更多

網絡設備論壇帖子排行

最高點擊 最高回復 最新
最新資訊離線隨時看 聊天吐槽贏獎品
山西快乐十分销售平台
<optgroup id="um0w4"><small id="um0w4"></small></optgroup><center id="um0w4"></center><center id="um0w4"></center>
<center id="um0w4"><tr id="um0w4"></tr></center><center id="um0w4"><div id="um0w4"></div></center><center id="um0w4"></center><optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><small id="um0w4"></small></optgroup><center id="um0w4"></center><center id="um0w4"></center>
<center id="um0w4"><tr id="um0w4"></tr></center><center id="um0w4"><div id="um0w4"></div></center><center id="um0w4"></center><optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><div id="um0w4"></div></optgroup>
三分赛车开奖是全国统一的吗 2019重庆时时封盘时间 千里马计划软件时时 pk10九码为什么输 北京赛pk10记 福建时时开户 五分赛车计划软件网 龙虎和时时彩微信群 老时时走势图360 排九快速记牌