本文目录一览:
- 1、什么是统方什么是非法统方?
- 2、越来越多的公司注重保密,那么商业间谍是否真存在于我们的工作中?
- 3、世界上十大黑客事件
- 4、轰动的 *** 的黑客案有哪些?
- 5、什么叫非法统方,有什么危害?
- 6、世界顶级的黑客是谁哪个国家?
什么是统方什么是非法统方?
“统方”是医院对医生用药信息量的统计.但随着商业社会的⼀一些不良现象的滋长繁衍,“统方”这个专有名词出现了词义的变异,成为某种特指.“统方”特指在医药灰色产业链中,为商业目的的“统方”,其主要指医院中个人或部门为医药营销人员提供医院或部门⼀一定时期内临床用药量统计信息,供其作为发放药品回扣等不良违法行为的重要参考依据.非正常统方行为作为药耗回扣利益链条中的重要环节,既违反了《卫生部八项行业纪律》,同时触犯了中华人民共和国刑法第285条第2款,将构成非法获取计算机信息系统数据、非法控制、计算机信息系统罪.破坏了医院良好的公众形象,减低了医院的社会满意度.这种行为严重影响医院及医疗机构的社会形象.
近年来,从卫生部到各省卫生厅,各级主管单位陆续出台若干项法律法规,严格禁止商业非法“统方”.然而,上有政策,下有对策.“统方”事件频频发生,屡禁不止,有关医药代表与医生、信息科人员勾结,非法获取医疗统方数据的报道层出不穷.
鉴于上述情况,各级各类医院迫切需要⼀一套安全管理系统,来对敏感信息进行有效监控,对违规的统方行为进行审计追溯和阻断控制.
非法统方手段
之一,HIS应用系统管理制度的漏洞导致HIS使用者可进行非法统方.
第二,医院信息中心管理人员、 数据库管理员有权限和能力进行非法统方
第三,医疗信息系统的开发人员、维护人员有条件进行非法统方.
第四,黑客入侵医疗系统进行非法统方.
以上四大途径都是需要从根本体系上进行信息安全保障建设,才能彻底堵住漏洞,目前应用较广泛的数据库审计软件等手段,难以起到根本的作用.
当前反统方手段缺陷
当前部分省市医院普遍采用的“反统方”审计软件,存在以下缺陷:
1)无法主动阻止非法统方行为的发生,只能审计,不能拦截;
2)难以准确地定位统方发生的具体操作人员;
3)工作效率低和实际效果差;
4)无法阻止来自于外部黑客的攻击和存储层的数据泄密.
5)不能提供有效的非法统方证据,即使发现了非法统方行为,也只能停留在怀疑阶段,缺乏抗抵赖性.
反统方系统6W原则
尚维反统方系统能够依据6W原则,对敏感数据进行实时监控,对各类行为进行有效审
计和追溯,对违规操作进行阻断控制.
WHO(谁):通过对特定行为进行逻辑描述,找出可疑行为的发起人员;
WHERE(什么地点):通过对所有操作和访问行为进行追溯,找出可疑人员所在科室、所在房间、使用的主机等物理访问位置
WAY(什么方式):通过对行为使用的访问数据协议进行分析,找出可疑人员使用的工具
WHEN(什么时间):通过对行为时间进行记录,找出可疑行为的时间
WHAT(做了什么):通过对可疑行为相关特征的深度分析,找出可疑人员的行为目的.
WORK(如何响应):通过与非正常统方的逻辑特征进行匹配,找出非正常统方行为,并进行阻断和告警
反统方系统的核心价值
尚维医院反统方系统从业务流程角度入手,结合核心数据特征,提供高度集成的“事前+事中+事后”的一体化防护手段.
治本:针对各类反统方手段,从根源解决反统方难题.
全程:从事前、事中、事后全程防御反统方行为.
高效:产品部署简单、操作便捷、界面友好,提供智能防御和深度审计.
整体:为医院内网信息系统和核心数据提供高效率运维支撑和高强度安全保障.
系统功能
用户行为记录:记录用户所有操作(业务访问、系统维护、策略配置等);
*** 活动审计:采集 *** 数据包,解析还原 *** 活动并记录;
重点对象监控:细粒度的行为记录与分析,针对数据库中存在的安全风险提供详细的审计信息:
-非法访问数据库 -非授权调整数据库配置
-数据库权限管理 -数据库敏感数据访问跟踪
疑似统方通知:针对可疑对象,疑似统方行为,提供多种方式实时通知;
可疑对象定位:精确定位可疑对象的物理位置;
阻断可疑会话:甄别数据访问,阻止非正常数据会话;
行为审计报告:根据日常行为生成审计报告.
越来越多的公司注重保密,那么商业间谍是否真存在于我们的工作中?
重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。
事件概览:
1、腾讯发布主机安全旗舰版
2、《上海市反间谍安全防范条例》发布
3 、 *** 安全技术应用试点示范工作启动
4、国标《重要数据识别指南》起草发生重大修改
5、瑞士军队要求其人员使用Threema即时通讯应用程序
6、取证专家在PC上保留了谋杀快照入狱
7、 *** 窃贼突袭Grass Valley
8、超过一半的中小企业经历过 *** 安全漏洞攻击
9、美国对商业间谍软件发出警告
10、研究人员在十几个广泛使用的URL解析器库中发现了错误
11、Abcbot僵尸 *** 链接到Xanthe Cryptomining恶意软件的运营商
12、APT黑客在最近的恶意软件攻击中达成自己的目标
13、组织每周遭受925次攻击,创历史新高
14、新的ZLoader恶意软件活动袭击了111个国家的2000多名受害者
国内
01 腾讯发布主机安全旗舰版
2022年1月9日下午,“腾讯主机安全旗舰版”发布会在线上召开。焕新升级的云主机安全旗舰版,以新引擎、新能力、新体验为特点的云原生安全能力,助力入侵检测、入侵溯源、文件查杀、漏洞管理及安全预警,为企业打造云上安全防护闭环。
据腾讯安全资深产品专家张殷介绍,腾讯安全基于用户核心需求,从“预防→防御→检测→响应”四个阶段构建主机安全防护体系。同时,云主机安全旗舰版依托七大核心引擎、百万级终端防护、百亿威胁数据,帮助企业实时防护核心资产安全,满足等保合规、资产风险管理及入侵防护需求。
张殷表示:“旗舰版新增安全播报、安全防护模块,支持混合云统一管理,帮助企业实现资产可视化,并提供一键检测、自动修复、镜像快照功能,实现分钟级漏洞检测效率,在优化扫描性能的同时提升精准度,让安全更简单!”
目前,腾讯云主机安全产品已广泛覆盖于金融、媒体、汽车、交通、电商、教育等泛互联网行业,并在头豹沙利文《2021年中国云主机市场安全报告》中蝉联领导者象限。
02 《上海市反间谍安全防范条例》发布
近日,上海市第十五届人民代表大会常务委员会第三十八次会议正式通过《上海市反间谍安全防范条例》(以下简称“《条例》”),自2022年1月1日起施行。《条例》共七章三十五条,进一步完善了反间谍安全防范法律体系,依法维护国家安全。
《条例》在之一章总则中指出,国家安全机关是反间谍安全防范工作的主管机关。公安、保密以及网信、经济信息化、商务、教育、科技、民族宗教、规划资源、住房城乡建设管理、农业农村、文化旅游、金融监管、外事、国资、海关等有关部门应当与国家安全机关密切配合,在各自职责范围内做好反间谍安全防范工作。
有关部门及其工作人员对履行反间谍安全防范职责中知悉的国家秘密、工作秘密、商业秘密、个人隐私和个人信息等,应当严格保密。同时,上海市加强与长江三角洲区域和国内其他省、自治区、直辖市反间谍安全防范工作的协作交流,推动实现信息互通、资源共享、处置联动,增强反间谍安全防范工作实效。
《条例》在第二章工作职责中指出,上海市加强对经济、金融、科技、生物、 *** 、通信、数据等领域的反间谍安全风险防范。国家安全机关应当会同行业主管部门定期开展反间谍安全风险评估,动态调整反间谍安全防范重点事项和重点范围。
*** 有关部门与国家安全机关应当建立综合监管工作机制,在审查和监管涉及国家安全事项的建设项目时,开展执法联动,加强数据信息共享,并在各自职责范围内,依法督促建设项目的建设、所有、使用和管理方落实相关安全防范工作。
《条例》在第三章安全防范中指出,反间谍安全防范重点单位以外的涉及经济安全、科技安全、新型领域安全等重点领域的单位,除遵守本条例第十六条规定外,还应当履行下列反间谍安全防范义务:
(1)涉及国民经济命脉的重要行业和关键领域的单位,应当加强反间谍安全风险管控,定期开展资金流向、数据处理、技术应用、人才交流、货物流通等方面的反间谍安全防范工作自查;(2)涉及科技安全的高等院校、科研机构、国防军工等单位,应当加强涉密专家、高新技术项目、试验场所等方面的反间谍安全防范管理;(3)涉及生物、数据等新型领域安全的单位,应当在国家安全机关和有关行业主管部门的指导下,根据新的安全需要加强相应领域的反间谍安全防范工作。
《条例》在第四章宣传教育中指出,上海市在每年4月15日全民国家安全教育日等重要时间节点组织开展反间谍安全防范宣传教育活动。
国家安全机关应当加强爱国主义教育、国家安全教育,开展有关反间谍安全防范的普法教育、风险警示教育、防范常识教育,指导机关、人民团体、企业事业组织和其他社会组织开展反间谍安全防范宣传教育培训工作;会同有关部门,组织、动员居民委员会、村民委员会开展反间谍安全防范宣传教育工作。
03 *** 安全技术应用试点示范工作启动
工业和信息化部、国家互联网信息办公室、水利部、国家卫生健康委员会、应急管理部、中国人民银行、国家广播电视总局、中国银行保险监督管理委员会、中国证券监督管理委员会、国家能源局、国家铁路局、中国民用航空局等十二部门近日联合印发通知,组织开展 *** 安全技术应用试点示范工作,将面向公共通信和信息服务、能源、交通、水利、应急管理、金融、医疗、广播电视等重要行业领域 *** 安全保障需求,从云安全、人工智能安全、大数据安全、车联网安全、物联网安全、智慧城市安全、 *** 安全共性技术、 *** 安全创新服务、 *** 安全“高精尖”技术创新平台9个重点方向,遴选一批技术先进、应用成效显著的试点示范项目。
04 国标《重要数据识别指南》起草发生重大修改
《数据安全法》和《 *** 数据安全管理条例(征求意见稿)》(以下简称《条例》)均提出,国家建立数据分类分级保护制度。按照数据对国家安全、公共利益或者个人、组织合法权益的影响和重要程度,将数据分为一般数据、重要数据、核心数据,不同级别的数据采取不同的保护措施。不仅如此,《条例》还专设第五章“重要数据安全”。这意味着,我国正在通过立法建立重要数据安全监管制度,重要数据处理者要履行一系列法定义务。因此,什么是“重要数据”,成为我国数据安全工作中急迫需要解决的问题。2020年,全国信息安全标准化技术委员会立项制定国家标准《重要数据识别指南》。2021年9月,标准起草组在小贝说安全公布了最新的标准草案。《条例》在2021年11月14日公开征求意见后,根据全国信息安全标准化技术委员会秘书处的工作安排,标准起草组又对《重要数据识别指南》作了修改。本次修改后,标准内容发生重大变化,起草组在此公开标准草案最新版,并披露了修改思路。需要指出,该版本是经《重要数据识别指南》编制组授权,在小贝说安全首发,仅供各方参考和提出意见、建议。据悉,标准即将在全国信息安全标准化技术委员会官方网站正式征求意见。
近期,起草中的国家标准《重要数据识别指南》发生重大修改。2022年1月7日,全国信息安全标准化技术委员会秘书处组织了对该标准的审议,根据会议意见,编制组已修改形成征求意见稿。本期文章将介绍此次重大修改的基本思路,并经编制组授权首次公布标准当前进展情况。标准正式文本以近期官方网站公布为准。
标准的主要改动体现在,取消了对重要数据的“特征”说明,因为这些特征依然不可避免地涉及行业分类,对各地方、各部门制定部门、本行业以及本系统、本领域的重要数据识别细则带来了不必要的约束。为此,标准编制组进一步调研了全球其他国家在 *** 安全、数据安全领域制定类似标准的情况,并选择了美国制定的《国家安全系统识别指南》作为参照。该指南已运行13年之久,其可操作性已得到充分证明。目前,《重要数据识别指南》的起草思路与其类似。
国外
01 瑞士军队要求其人员使用Threema即时通讯应用程序
据1月 9日报,瑞士军队已经禁止了Signal、Telegram和WhatsApp等外国即时通讯应用程序,只允许其成员使用在瑞士开发的Threema消息传递应用程序。
Threema是即时通讯工具,旨在生成尽可能少的用户数据。所有通信都是端到端加密的,并且该应用程序是开源的。Threema不要求用户在注册时提供 *** 号码或电子邮件地址,这意味着无法通过这些数据链接用户的身份。
最近,媒体分享了一份联邦调查局的培训文件,该文件揭示了美国执法部门的监视能力,详细说明了可以从加密的消息应用程序中提取哪些数据。
该文件分析了对多个加密消息传递应用程序的合法访问,包括iMessage、Line、Signal、Telegram、Threema、Viber、WhatsApp、WeChat或Wickr。
培训文件中报告的信息提供了执法部门访问流行消息传递应用程序内容的能力的最新情况。联邦调查局无法访问Signal、Telegram、Threema、Viber、WeChat和Wickr的消息内容,同时他们可以有限地访问来自iMessage、Line和WhatsApp的加密通信内容。
无论如何,根据单个加密消息传递应用程序,执法部门可以提取不同的元数据,从而可以揭开最终用户的面纱。
奇怪的是,瑞士军队要求军事人员使用Threema作为私人用户,而不是使用称为Threema Work的商业版本。
02 取证专家在PC上保留了谋杀快照入狱
据1月10日报道,一名警 *** 医专家因将数千张来自警方计算机系统的严峻图像下载到他自己的计算机上而被送进英国的监狱。
斯塔福德附近小海伍德的56岁的达伦·柯林斯(Darren Collins)承认非法访问犯罪现场的照片和对谋杀受害者进行的尸检。
皇家检察院(CPS)表示,柯林斯利用他的数字专业知识创建了自己的访问数据库的途径,而他无权这样做,被描述为一种'后门'技术,避免了适当和合法的访问程序。
柯林斯将这些图像复制到USB记忆棒上,将存储设备带回家,然后将其内容传输到他自己的个人电子设备上。
在2014年1月至2018年12月期间,数字取证专家柯林斯非法访问了存储在警方计算机系统上的3000多张图像。
03 *** 窃贼突袭Grass Valley
据1月10日报道,对加利福尼亚州一个城市的 *** 攻击导致属于供应商、城市员工及其配偶的个人和财务数据泄露。
Grass Valley发布的一份数据安全事件通知指出,去年有四个月,一名未知的攻击者能够访问该市的一些IT系统。
该市表示,攻击者利用他们在2021年4月13日至7月1日期间享受的未经授权的访问来窃取属于未指定数量的数据。
受数据泄露影响的受害者包括Grass Valley员工、前员工、配偶、家属以及该市雇用的个人供应商。其他受害者包括可能已向Grass Valley警察局提供资料的个人,以及在贷款申请文件中向Grass Valley社区发展部提供资料的个人。
12 月 1 日,对威胁参与者访问了哪些文件以及哪些数据遭到入侵的审查已经结束。在攻击期间暴露的信息被发现包括社会安全号码、驾驶执照号码、供应商名称以及有限的医疗或健康保险信息。
对于可能已向Grass Valley警察局提供信息的个人,受影响的数据包括姓名和以下一项或多项:社会安全号码、驾驶执照号码、财务帐户信息、支付卡信息、有限的医疗或健康保险信息、护照号码以及在线帐户的用户名和密码凭据。
那些申请社区发展贷款的人可能的姓名和社会安全号码、驾驶执照号码、财务帐号和支付卡号遭到入侵。
04 超过一半的中小企业经历过 *** 安全漏洞攻击
据1月10日报道,根据保险公司Markel Direct的一项新研究,英国超过一半(51%)的中小企业和自雇工人经历过 *** 安全漏洞攻击。
调查结果来自对英国1000家中小企业和自雇人士的调查,突显了人们的担忧,即由于缺乏资源和 *** 安全专业知识,这些组织面临特别高的 *** 攻击风险,COVID-19期间加剧了这个问题。
这些组织面临的最常见的攻击 *** 是与恶意软件/病毒相关的(24%)、数据泄露(16%)和 *** 钓鱼攻击(15%)。超过三分之二(68%)的受访者表示,他们经历的违规行为成本高达5000英镑。
该研究还分析了中小企业和自雇人士采取的 *** 安全措施的程度。近九成(88%)的受访者表示,他们至少有一种形式的 *** 安全,如防病毒软件、防火墙或多因素身份验证,70%的受访者表示,他们对自己的 *** 安全安排相当有信心或非常有信心。
在这些组织和个人中,53%拥有防病毒/恶意软件,48%的人投资了防火墙和安全 *** 。此外,近三分之一(31%)的受访者表示,他们每月进行风险评估和内部/外部审计。
令人担忧的是,11%的受访者表示他们不会在 *** 安全措施上花任何钱,认为这是"不必要的成本"。
Markel Direct的直接和合作伙伴关系总监Rob Rees评论说:"对大公司的 *** 攻击通常是头条新闻,特别是考虑到过去几年发生的一些重大违规行为。然而,中小企业和自雇人士也面临风险,其后果可能对小型企业造成毁灭性打击,这些企业可能无法从 *** 漏洞的财务影响中恢复过来或失去客户的信任。
*** 犯罪分子通常以自雇人士和中小企业为目标,因为他们缺乏大型企业在 *** 安全方面投资的资源。中小企业和自雇人士成为 *** 攻击的目标,最终可能面临财务和运营后果,其中一些人可能永远无法从中恢复过来。
05 美国对商业间谍软件发出警告
据1月10日报道,美国 *** 安全专家发布了针对商业间谍软件可能目标的新指南,以保护自己免受不必要的监视。
"一些 *** 正在使用商业监控软件来瞄准全球的持不同政见者、记者和其他他们认为是批评者的人,"美国国家反情报和安全中心(NCSC)在Twitter帖子中警告说。
"商业监视工具的使用方式也对美国人员和系统构成严重的反间谍和安全风险。
该通知解释说,间谍软件正在使用Wi-Fi和蜂窝数据连接部署到移动和其他互联网连接设备。
"在某些情况下,恶意行为者可以在设备所有者不采取行动的情况下感染目标设备。在其他情况下,他们可以使用受感染的链接来访问设备,"它说。
该指导文件由NCSC和国务院联合发布,警告间谍软件可以监控 *** 、设备位置和设备上的几乎任何内容,包括短信、文件、聊天、消息传递应用程序内容、联系人和浏览历史记录。
针对潜在目标的建议包括定期更新软件,切勿点击未经请求的消息中的链接,加密和密码保护设备,并定期重新启动设备以帮助删除恶意软件植入物。
06 研究人员在十几个广泛使用的URL解析器库中发现了错误
据1月 10报道,对16个不同的统一资源定位器(URL)解析库的研究发现了不一致和混乱,这些不一致和混乱可以被利用来绕过验证,并为各种攻击媒介打开大门。
在 *** 安全公司Claroty和Synk联合进行的深入分析中,在用C,JavaScript,PHP,Python和Ruby语言编写并被多个Web应用程序使用的许多第三方库中发现了八个安全漏洞。
使用多个解析器是发现这八个漏洞的两个主要原因之一,另一个是当库遵循不同的URL规范时不一致引起的问题,有效地引入了可利用的漏洞。
滥用范围包括涉及包含反斜杠("\")的URL的混淆,斜杠的不规则数量(例如,[。]com)或URL 编码数据("%"),以指向缺少 URL 方案的 URL,这些 URL 可能被利用来获得远程代码执行,甚至阶段性拒绝或服务 (DoS) 和开放重定向 *** 钓鱼攻击。
发现的八个漏洞列表如下,所有这些漏洞都已由各自的维护者解决 -
· Belledonne的SIP堆栈(C,CVE-2021-33056))
· 视频.js(JavaScript,CVE-2021-23414)
· Nagios XI (PHP, CVE-2021-37352)
· Flask-security(Python,CVE-2021-23385)
· Flask-security-too (Python, CVE-2021-32618)
· Flask-unchained (Python, CVE-2021-23393)
· Flask-User (Python, CVE-2021-23401)
· 清除(Ruby,CVE-2021-23435)
07 Abcbot僵尸 *** 链接到Xanthe Cryptomining恶意软件的运营商
据1月10日报道,对名为Abcbot的新兴DDoS僵尸 *** 背后的基础设施的新研究发现了与2020年12月曝光的加密货币采矿僵尸 *** 攻击的联系。
奇虎360的Netlab安全团队于2021年11月首次披露了涉及Abcbot的攻击,该攻击是通过恶意shell脚本触发的,该脚本针对由华为、腾讯、百度和阿里云等云服务提供商运营的不安全云实例,以下载将机器选择到僵尸 *** 的恶意软件,但在此之前不会终止来自竞争威胁参与者的进程并建立持久性。
有问题的shell脚本本身就是趋势科技在2021年10月最初发现的早期版本的迭代,该版本攻击了华为云中易受攻击的ECS实例。
但有趣的是,通过映射所有已知的入侵指标(IoC),包括IP地址、URL和样本,对僵尸 *** 的持续分析揭示了Abcbot的代码和功能级别与称为Xanthe的加密货币挖掘操作的代码和功能级别相似性,该操作利用错误配置的Docker实现来传播感染。
"同一个威胁行为者同时负责Xanthe和Abcbot,并正在将其目标从在受感染的主机上挖掘加密货币转移到传统上与僵尸 *** 相关的活动,例如DDoS攻击,"Cado Security的Matt Muir在与The Hacker News分享的一份报告中说。
两个恶意软件系列之间的语义重叠范围从源代码的格式化方式到为例程提供的名称,某些函数不仅具有相同的名称和实现(例如,"nameservercheck"),而且还将单词"go"附加到函数名称的末尾(例如,"filerungo")。
"这可能表明该函数的Abcbot版本已经迭代了几次,每次迭代都会添加新功能,"Muir解释说。
此外,对恶意软件的深入检查揭示了僵尸 *** 通过使用通用的、不显眼的名称(如"自动更新器","记录器","sysall"和"系统")来创建多达四个自己的用户以避免检测,并将它们添加到sudoers文件中,以使流氓用户对受感染的系统具有管理权限。
"代码重用甚至类似复制经常出现在恶意软件家族和任何平台上的特定样本之间,"Muir说。"从发展的角度来看,这是有道理的。正如合法软件的代码被重用以节省开发时间一样,非法软件或恶意软件也是如此。
08 APT黑客在最近的恶意软件攻击中达成自己的目标
据1月9日报道,威胁猎人已经揭示了一个名为Patchwork的印度裔黑客组织所采用的策略、技术和程序,这是2021年11月下旬开始的新运动的一部分,该运动针对巴基斯坦 *** 实体和个人,研究重点是分子医学和生物科学。
"具有讽刺意味的是,我们收集的所有信息都是可能的,这要归功于威胁行为者用自己的[远程访问特洛伊木马]感染自己,导致捕获到他们的击键和他们自己的计算机和虚拟机的屏幕截图,"Malwarebytes威胁情报团队在周五发布的一份报告中说。
成功渗透的突出受害者包括巴基斯坦国防部、 *** 堡国防大学、UVAS拉合尔生物科学学院、国际化学和生物科学中心(ICCBS),H.E.J.化学研究所和萨利姆哈比卜大学(SBU)。
该间谍组织主要以打击巴基斯坦、中国、美国智囊团以及位于印度次大陆的其他目标而闻名,其名称来自以下事实:其所用恶意软件工具大部分代码都是从 *** 上公开的各种来源复制和粘贴的。
"这个威胁行为者使用的代码是从各种在线论坛复制粘贴的,以一种让我们想起拼凑被子的方式,"现已倒闭的以色列 *** 安全初创公司Cymmetria的研究人员在2016年7月发表的调查结果中指出。
多年来,他们进行的连续秘密行动试图放弃并执行QuasarRAT以及名为BADNEWS的植入,该植入充当攻击者的后门,使他们能够完全控制受害者机器。2021年1月,还观察到威胁组织利用Microsoft Office中的远程执行代码漏洞(CVE-2017-0261)在受害计算机上提供有效载荷。
最新的活动没有什么不同,因为对手用RTF文件吸引潜在目标,这些文件冒充巴基斯坦当局,最终充当部署BADNEWS木马新变种Ragnatela的渠道 - 在意大利语中意为"蜘蛛网" - 使操作员能够执行任意命令,捕获击键和屏幕截图,列出和上传文件,并下载其他恶意软件。
新的诱饵据称来自卡拉奇的巴基斯坦国防军官住房管理局(DHA),包含微软方程式编辑器的漏洞,该漏洞被触发以破坏受害者的计算机并执行Ragnatela有效载荷。
但是在OpSec失败的情况下,威胁行为者最终也用RAT感染了他们自己的开发机器,因为Malwarebytes能够揭示其许多策略,包括使用双键盘布局(英语和印度语)以及采用虚拟机和VPN,如VPN Secure和CyberGhost来隐藏其IP地址。
09 组织每周遭受925次攻击,创历史新高
据1月10日报道,研究人员发现2021年 *** 攻击同比增长50%,由于Log4j漏洞引发 *** 攻击在12月达到顶峰。
2021年在Log4Shell引发的闪电战中将自己拖入尾声。自上个月发现该漏洞以来,每小时有数百万次针对Log4j的攻击,全球每个组织每周有925次 *** 攻击的破纪录峰值。
这个数字来自Check Point Research(CPR)的周一报告,该报告发现Log4Shell攻击是2021年企业 *** 上每周整体攻击次数同比增长50%的主要原因。
截至10月,CPR报告增加了40%,早期的数据显示,全球每61个组织中就有一个每周受到勒索软件的攻击。
CPR研究人员表示,教育/研究是2021年遭受攻击量更高的行业,平均每个组织每周有1,605次攻击:比2020年增加了75次。举个例子:截至12月30日,高级持续威胁(APT)Aquatic Panda正在使用Log4Shell漏洞利用工具瞄准大学,试图窃取工业情报和军事机密。
第二受欢迎的部门是 *** /军队,每周发生1,136次袭击:增加了47%。接下来是通信行业,每个组织每周有1,079次攻击:增加了51%。
非洲去年经历了最多的攻击,每个组织平均每周有1,582次攻击:比2020年增加了13%。
亚太地区每个组织的每周攻击增加了25%,平均每周攻击次数为1,353次。拉丁美洲每周有1,118次攻击,增长了38%;欧洲每周有670次攻击,增加了68%;北美每个组织平均每周有503次攻击,比2020年增加了61%。
CPR的建议是:"在混合环境中,边界现在无处不在,安全性应该能够保护一切。该公司表示,电子邮件、网页浏览、服务器和存储"仅仅是基础":移动应用程序、云和外部存储也是"必不可少的",连接的移动和端点设备以及物联网(IoT)设备的合规性也是如此。
此外,CPR建议,"多云和混合云环境中的工作负载、容器和无服务器应用程序应始终成为清单的一部分。
更佳安全实践标准:及时了解安全补丁以阻止利用已知缺陷的攻击,对 *** 进行分段,在网段之间应用强大的防火墙和 IPS 保护措施,以遏制感染在整个 *** 中传播,并教育员工识别潜在威胁。
"很多时候,用户意识可以在攻击发生之前阻止攻击,"CPR研究人员建议。"花点时间教育你的用户,并确保如果他们看到异常情况,他们会立即向你的安全团队报告。用户教育一直是避免恶意软件感染的关键因素。
最后,实施先进的安全技术,CPR说。"没有一种银弹技术可以保护组织免受所有威胁和所有威胁媒介的侵害。但是,有许多伟大的技术和想法可用 - 机器学习、沙盒、异常检测等等。
CPR 建议考虑两个关键组件:威胁提取(文件清理)和威胁模拟(高级沙盒)。"每个元素都提供不同的保护,当一起使用时,提供了一个全面的解决方案,可以在 *** 级别和直接在端点设备上防止未知恶意软件侵害。
10 新的ZLoader恶意软件活动袭击了111个国家的2000多名受害者
据1月10日报道,Check Point Research的专家于2021年11月初发现了一个新的ZLoader恶意软件活动。恶意软件活动仍然活跃,截至2022年1月2日,威胁行为者已经窃取了111个国家/地区2000多名受害者的数据和凭据。
Zloader是一种银行恶意软件,至少自2016年以来一直活跃,它从臭名昭着的Zeus 2.0.8.9银行木马中借用了一些功能,并用于传播类似宙斯的银行木马(即Zeus OpenSSL)。
攻击链利用合法的远程管理软件 (RMM) 来获取对目标系统的初始访问权限。感染链从在受害者的机器上安装Atera软件开始。Atera 是一种合法的企业远程监控和管理软件,可以使用包含所有者电子邮件地址的唯一.msi文件安装 *** 并将端点分配给特定帐户。攻击者使用临时电子邮件地址"Antik.Corp@mailto.plus"创建了此安装程序。与之前的 Zloader 活动一样,该文件伪装成 Java 安装。
然后,恶意软件利用Microsoft的数字签名验证 *** 将其有效负载注入已签名的系统DLL中,以逃避检测。
威胁行为者利用一个漏洞,跟踪为CVE-2013-3900,该漏洞于2013年被发现并修复,但在2014年微软修订了该修复程序。
WinVerifyTrust 函数处理PE文件的 Windows Authenticode 签名验证的方式中存在一个远程执行代码漏洞。匿名攻击者可以通过修改现有的已签名可执行文件来利用此漏洞,以利用文件的未经验证的部分,从而在不使签名无效的情况下向文件添加恶意代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
在调查过程中,专家们发现了一个开放目录,托管在teamworks455.com上,它持有一些下载在广告系列中的文件。恶意软件操作员每隔几天就会更改文件,对文件"条目"的分析允许检索感染Zloader及其原籍国的受害者列表。
"这里看到的两种值得注意的 *** 是使用合法的RMM软件作为对目标机器的初始访问,并将代码附加到文件的签名中,同时仍然保持签名的有效性并使用mshta.exe运行它。
将代码附加到文件签名的能力已经存在多年,并且如上所述分配了多个CVE。"为了缓解此问题,所有供应商都应遵守新的 Authenticode 规范,以将这些设置作为默认设置,而不是选择加入更新。在此之前,我们永远无法确定我们是否可以真正信任文件的签名。
世界上十大黑客事件
回顾历史十大黑客事件:不堪一击的系统
--------------------------------------------------------------------------------
2005年11月29日 15:32 天极yesky
DNA杂志籍印度全国软件和服务企业协会(Nasscom) 与孟买警方开展互联网安全周活动之时,回顾了历史上的十大黑客事件——即使是那些被认为固若金汤的系统在黑客攻击面前总显得不堪一击。
20世纪90年代早期
Kevin Mitnick,一位在世界范围内举重若轻的黑客。世界上最强大的科技和电信公司——诺基亚(Nokia),富士通(Fujitsu),摩托罗拉(Motorola),和 Sun Microsystems等的
电脑系统都曾被他光顾过。1995年他被FBI逮捕,于2000年获得假释。他从来不把自己的这种入侵行为称为黑客行为,按照他的解释,应为“社会工程(social engineering)”
2002年11月
伦敦人Gary McKinnon于2002年11月间在英国被指控非法侵入美国军方90多个电脑系统。他现在正接受英国法院就“快速引渡”去美国一事的审理。下一次听证会即将在近日举行。
1995年
来自俄罗斯的黑客Vladimir Levin 在互连网上上演了精彩的“偷天换日”。他是历史上之一个通过入侵银行电脑系统来获利的黑客。1995年,他侵入美国花旗银行并盗走1000万。他于1995年在英国被国际刑警逮捕。之后,他把帐户里的钱转移至美国,芬兰,荷兰,德国,爱尔兰等地。
1990年
为了获得在洛杉矶地区kiis-fm电台第102个呼入者的奖励——保时捷944 s2跑车,Kevin Poulsen控制了整个地区的 *** 系统,以确保他是第102个呼入者。最终,他如愿以偿获得跑车并为此入狱三年。他现在是Wired News的高级编辑。
1983
当Kevin Poulsen还是一名学生的时候,他就曾成功入侵Arpanet(我们现在使用的Internet的前身)。Kevin Poulsen当时利用了Arpanet的一个漏洞,能够暂时控制美国地区的Arpanet。
1996
美国黑客Timothy Lloyd曾将一个六行的恶意软件放在了其雇主——Omega工程公司(美国航天航空局和美国海军更大的供货商)的 *** 上。整个逻辑炸弹删除了Omega公司所有负责生产的软件。此事件导致Omega公司损失1000万美金。
1988
年仅23岁的Cornell大学学生Robert Morris在Internet上释放了世界上首个“蠕虫”程序。Robert Morris最初仅仅是把他这个99行的程序放在互联网上进行试验,可结果却使得他的机子被感染并迅速在互联网上蔓延开。美国等地的接入互联网电脑都受到影响。Robert Morris也因此在1990年被判入狱。
1999
Melissa病毒 是世界上首个具有全球破坏力的病毒。David Smith在编写此病毒的时候年仅30岁。Melissa病毒使世界上300多间公司的电脑系统崩溃。整个病毒造成的损失接近4亿美金。David Smith随后被判处5年徒刑。
2000
年仅15岁的MafiaBoy(由于年龄太小,因此没有公布其真实身份)在2000年2月6日到2月14日情人节期间成功侵入包括eBay,Amazon 和Yahoo在内的大型网站服务器,他成功阻止了服务器向用户提供服务。他于2000年被捕。
1993
自称为骗局大师(MOD)的组织,将目标锁定美国 *** 系统。这个组织成功入侵美国国家安全局(NSA),ATT和美利坚银行。他们建立了一个可以绕过长途 *** 呼叫系统而侵入专线的系统。
轰动的 *** 的黑客案有哪些?
1988年,美国芝加哥银行的 *** 系统就曾受到一名“黑客”的袭击,这名“黑客”通过电脑 *** ,涂改了银行账目,把7000万美元的巨款转往国外,从而给该银行造成巨大损失。无独有偶,1995年8月,俄罗斯圣彼得堡的花旗银行遭受了同样的厄运,一名“黑客”使用同样的手法从该银行偷走了40万美元。前不久,英国也发生了一起轰动整个大不列颠岛的重大泄密事件。一位电信公司的电脑操作员,通过公司内部的数据库,窃走了英国情报机构、核地下掩体、军事指挥部及控制中心的 *** 号码。据说,连梅杰首相的私人 *** 号码也未能幸免。一波未平,一波又起,一位21岁的阿根廷男青年,利用家里的电脑,通过国际互联 *** 线路,进入到美军及其部署在其他国家机构的电脑系统中漫游了长达9个月的时间。这名青年说:“我可以进入美国军方电脑网……,可以到任何一个地方去漫游,也可以删除任何属性的信息。”直到1996年3月,这位“黑客”才被有关部门查获。在众多引起轰动的 *** “黑客”案中,还有一起令美国人至今心有余悸的事件。那是在民主德国和联邦德国合并之前,前联邦德国的几名学生利用电脑 *** ,破解了美军密码,并将窃取的美国军事机密卖给了前苏联的克格勃,此事曾令美国军方震惊不已。上面这些事件说明,随着全球互联 *** 的迅猛发展,一个国家的指挥系统、金融系统、空中交通管制系统、贸易系统和医疗系统等都将会变得更易受敌对国和可能的“黑客”——比如说,精于计算机操作的十几岁的年轻人的袭击,特别是有关国家安全的国防系统更是如此。据统计,仅1995年一年,美国空军的计算机 *** 就曾受到至少500次以上的袭击,平均每天达14次以上;而作为拥有12万个计算机系统的美国军事中心五角大楼,则在目前以至未来所面临的威胁将会更大。
1998年2月26日,有人突入美国国防部——五角大楼的计算机 *** ,浏览了里面的一些非绝密信息。联合国秘书长安南出使巴格达斡旋成功使美国的“沙漠惊雷”没能炸响,而一场对付“黑客”的战争已经在美国打响。
同年,2月25日,美国国防部副部长哈姆雷向新闻界公布,在过去的两星期里,五角大楼的军事情报 *** 连续遭到计算机“黑客”系统入侵。这次“黑客”入侵正值敏感时期,这条消息立即成为第二天美国各大媒体的头条新闻。
哈姆雷说,“黑客”光顾了11个非保密军事 *** ,其中包括4个海军计算机 *** 和7个空军计算机 *** ,网上有后勤、行政和财务方面的信息。“黑客”们浏览了这些信息后,在 *** 里安插了一个名为“陷井盖儿”的程序。安插了这个程序,他们以后就可以神不知鬼不觉地自由进出这些 *** 。五角大楼的计算机系统遭到“黑客”的袭击已经发生过不止一次,但这次不同于往常。“黑客”们似乎在打擂台,通过入侵这些系统比试高低。哈姆雷说,这是五角大楼迄今发现最有组织和有系统的 *** 入侵事件,它“向我们敲响了警钟”。美国国防部和联邦调查局发誓,不挖出“黑客”誓不罢休。
美国加州有一叫圣罗莎的小镇,镇上有一个名叫Netdex的因特网接入服务公司。它规模不大,只有3000用户。“黑客”们就是在这儿露出了狐狸尾巴。
1998年1月中旬,Netdex公司所有人兼总经理比尔·赞恩发现服务操作系统被“黑客”更改了,立即报告美国联邦调查局和匹茨堡卡内基一梅隆大学计算机紧急反应小组(CERT)。
联邦调查局特工和CERT *** 人员经过几星期跟踪调查,找到了“黑客”的下落。他们本来可以堵上操作系统中的漏洞,但为了放长线钓大鱼,他们没有这么做,而是决定冒一次险,把门继续敞开“一会儿”。这一敞就是6个星期。
在这6个星期里,来自美国东海岸和旧金山本地的20多名联邦调查局特工一天24小时密切监视着入侵者在网上留下的“脚印”。这些脚印清晰地指向美国 *** 、军队、国家图书馆、实验室和大学的网址。起初联邦调查局认为,这些入侵者可能是潜在的 *** 。
经过一段时间的侦查,联邦调查局摸清了“黑客”的行踪。2月25日,联邦调查局计算机犯罪侦查小组带着两张搜查证,分乘6辆小汽车,向旧金山以北120公里、仅有5500人的小镇——克洛弗代尔进发。
晚上8时30分左右,一干人马抵达这个青山环抱的小镇。在当地警察的支援下,他们立即包围了一座平房住宅。他们冲进屋内,发现一个十五六岁的男孩正忙着入侵五角大楼的非保密计算机 *** !
在搜查过程中,镇上的警察封锁了镇中心南边的一条街道。对这座平房的搜查持续了2个小时。随后,他们又搜查了另一座房子,这家一个十几岁的男孩也被怀疑参与了入侵五角大楼的 *** 系统。由于这两个男孩的年龄太小,联邦调查局没有逮捕他们,但收缴了他们的计算机、软件和打印机。
去年,这两个男孩一道参加了计算机学习班。他们的计算机水平连计算机专家也感到吃惊。赞恩说,“我们实际上是同他们进行在线战争。我们监视他们,他们也知道我们在监视他们。他们使劲恢复他们的软件文档,快到我们来不及消除这些文档。”
但联邦调查局追捕“黑客”的行动并没有就此结束。一切迹象表明,这些少年“黑客”的后面还有一只“黑手”。
赞恩说,他通过分析注意到几种不同的“黑客”行动方式。这一案件最有趣的方面之一是入侵技术惊人的高超,而又有大量业余者才会犯的错误。这就是说,有更高级的专家向这些孩子提供入侵计算机 *** 的工具。他说,“黑客”并不是在键盘上猜你口令的人。他们编写并使用别人计算机的程序。另外,赞思曾收到大量电子邮件垃圾。他说,“这些人行事有条不紊,很有次序。如果说这事(入侵五角大楼的 *** )仅仅是几个毛孩子干的,我会感到非常吃惊。肯定还有人,这些孩子只是被人利用而已。”
联邦调查局特工正在积极展开调查,希望找到进一步的线索,揪出那只“黑手”。
在不到一个月之后,以色列警方于3月18日逮捕了一名入侵美国国防部及以色列议会电脑系统的超级电脑“黑客”。
这名以色列超级电脑“黑客”现年18岁,其网上用户名为“分析家”。以色列警方发言人琳达·梅纽因说,警方同时还逮捕了另两名18岁的同谋。
“黑客”被捕后,美国司法部发表声明透露,“分析家”真名为埃胡德·特纳勃。美国司法部长雷诺说,“分析家”的被捕是对所有试图入侵美国电脑系统的“黑客”发出的警告。美国对此类电脑袭击事件十分重视。在过去的几个星期里,美国中央情报局对这个超级电脑“黑客”展开了调查,并向以方提供情报,最终协助以方逮捕了“分析家”。
人们估计“分析家”很可能是美国中央情报局日前逮捕的两名加利福尼亚少年的网上导师。美国五角大楼说,这批电脑“黑客”侵袭的对象是美国国防部、美国海军军事中心、美国航空航天局及一些大学电脑系统的非机密人员名单及工资表。加州索诺马镇被捕的两名少年中一个称,他已进入了200个美国学院电脑系统。
由于同一系统资源共享,侵袭非机密系统也可能调出机密资料,因此以“分析家”为首的这批“黑客”的存在令美国国防部大为不安。美国国防部副部长约翰·汉姆莱说,这是至今五角大楼发现的“最有组织和有系统的”电脑入侵案。
美国电脑专家丹·贾斯帕与加州圣罗萨的一个 *** 服务商首先发现了这个网上“黑客”——“分析家”的存在。正是贾斯帕协助美国中央情报局查获了据称是“分析家”指导下的两个加州“黑客”。
被捕后,“分析家”及其同伙被拘押在特拉维夫南郊的贝特亚姆警察局。警方没收了他们的护照。
“黑客”——“分析家”在被捕前接受一家网上杂志的采访时称,他入侵电脑系统并不犯法,甚至对侵袭对象“有益无害”。“分析家”说,他经常帮助他侵袭的服务器修补漏洞,他暗示“一个有恶意的‘黑客’所做的则远胜于此。”
至此,海湾战争期间对美国五角大楼的“黑客”入侵追捕告一段落。
“黑客”的出现,使人们对 *** 系统安全的信心产生了动摇。专门开发对付病毒 *** 的S&S国际公司的艾伦·所罗门认为:“不论你上多少道锁,总会有人找到办法进去。”美国众院议长纽特·金里奇也曾在一次会议上指出:“ *** 空间是一个人人都可进入的自由流动区——我们更好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。”这说明,在未来信息领域的斗争中, *** “黑客”将是最可怕、最难对付的敌手之一。
有矛就有盾,难对付也要想办法对付。目前世界各国最常用的 *** 就是加装密码软件。这种软件是一种由40位信息量组成的程序,可分别为文本、图像、视频、音频等加密,使用简便,安全性强。但“道”高,“魔”更高。自1995年8月以来,这种密码软件接二连三地数次被破译,甚至是新推出的更加安全的新一代软件,也仍被两名对密码学感兴趣的加州伯克利大学的研究生发现了其中的漏洞。目前,计算机 *** 的使用者们已经把对 *** 安全问题的关心提到了首位,迫切希望计算机硬件和软件公司能够开发出更加安全可靠的“密钥”,以使人们对 *** 的安全性达到信赖的程度。
进入90年代,随着 *** “黑客”袭击案例的增多,美军在加强电脑 *** 防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“之一代电子计算机 *** 战士”,这些“ *** 战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。
除美国外,目前其他发达国家也在积极加强 *** 的安全性建设。1995年夏天,北约从联合国维和部队手中接管了波黑的维和行动权,它进驻波黑后的首项任务就是安装了一个巨大的通信 *** 。这个 *** 在对波黑塞族实施空中打击行动中,发挥了巨大作用,许多作战计划就是通过这个 *** 来传送的。但是,随着联网的军用 *** 节点的日益增多, *** 安全性问题也就变得日益突出。为此,参战的北约各国又加紧给这套 *** 系统加装了“防火墙”和其他数据安全措施。
可以预见,在未来的战争中,如何利用计算机 *** ——这柄锋利的双刃剑,将是决定战争胜负的重要因素之一。
什么叫非法统方,有什么危害?
“统方”是医院对医生用药信息量的统计。但随着商业社会的⼀一些不良现象的滋长繁衍,“统方”这个专有名词出现了词义的变异,成为某种特指。“统方”特指在医药灰色产业链中,为商业目的的“统方”,其主要指医院中个人或部门为医药营销人员提供医院或部门⼀一定时期内临床用药量统计信息,供其作为发放药品回扣等不良违法行为的重要参考依据。非正常统方行为作为药耗回扣利益链条中的重要环节,既违反了《卫生部八项行业纪律》,同时触犯了中华人民共和国刑法第285条第2款,将构成非法获取计算机信息系统数据、非法控制、计算机信息系统罪。破坏了医院良好的公众形象,减低了医院的社会满意度。这种行为严重影响医院及医疗机构的社会形象。
近年来,从卫生部到各省卫生厅,各级主管单位陆续出台若干项法律法规,严格禁止商业非法“统方”。然而,上有政策,下有对策。“统方”事件频频发生,屡禁不止,有关医药代表与医生、信息科人员勾结,非法获取医疗统方数据的报道层出不穷。
鉴于上述情况,各级各类医院迫切需要⼀一套安全管理系统,来对敏感信息进行有效监控,对违规的统方行为进行审计追溯和阻断控制。
非法统方手段
之一,HIS应用系统管理制度的漏洞导致HIS使用者可进行非法统方。
第二,医院信息中心管理人员、 数据库管理员有权限和能力进行非法统方
第三,医疗信息系统的开发人员、维护人员有条件进行非法统方。
第四,黑客入侵医疗系统进行非法统方。
以上四大途径都是需要从根本体系上进行信息安全保障建设,才能彻底堵住漏洞,目前应用较广泛的数据库审计软件等手段,难以起到根本的作用。
当前反统方手段缺陷
当前部分省市医院普遍采用的“反统方”审计软件,存在以下缺陷:
1)无法主动阻止非法统方行为的发生,只能审计,不能拦截;
2)难以准确地定位统方发生的具体操作人员;
3)工作效率低和实际效果差;
4)无法阻止来自于外部黑客的攻击和存储层的数据泄密。
5)不能提供有效的非法统方证据,即使发现了非法统方行为,也只能停留在怀疑阶段,缺乏抗抵赖性。
反统方系统6W原则
尚维反统方系统能够依据6W原则,对敏感数据进行实时监控,对各类行为进行有效审
计和追溯,对违规操作进行阻断控制。
WHO(谁):通过对特定行为进行逻辑描述,找出可疑行为的发起人员;
WHERE(什么地点):通过对所有操作和访问行为进行追溯,找出可疑人员所在科室、所在房间、使用的主机等物理访问位置
WAY(什么方式):通过对行为使用的访问数据协议进行分析,找出可疑人员使用的工具
WHEN(什么时间):通过对行为时间进行记录,找出可疑行为的时间
WHAT(做了什么):通过对可疑行为相关特征的深度分析,找出可疑人员的行为目的。
WORK(如何响应):通过与非正常统方的逻辑特征进行匹配,找出非正常统方行为,并进行阻断和告警
反统方系统的核心价值
尚维医院反统方系统从业务流程角度入手,结合核心数据特征,提供高度集成的“事前+事中+事后”的一体化防护手段。
治本:针对各类反统方手段,从根源解决反统方难题。
全程:从事前、事中、事后全程防御反统方行为。
高效:产品部署简单、操作便捷、界面友好,提供智能防御和深度审计。
整体:为医院内网信息系统和核心数据提供高效率运维支撑和高强度安全保障。
系统功能
用户行为记录:记录用户所有操作(业务访问、系统维护、策略配置等);
*** 活动审计:采集 *** 数据包,解析还原 *** 活动并记录;
重点对象监控:细粒度的行为记录与分析,针对数据库中存在的安全风险提供详细的审计信息:
-非法访问数据库 -非授权调整数据库配置
-数据库权限管理 -数据库敏感数据访问跟踪
疑似统方通知:针对可疑对象,疑似统方行为,提供多种方式实时通知;
可疑对象定位:精确定位可疑对象的物理位置;
阻断可疑会话:甄别数据访问,阻止非正常数据会话;
行为审计报告:根据日常行为生成审计报告。
世界顶级的黑客是谁哪个国家?
据小道消息,印度一位因多次帮助世界各地的警方和专家打击电脑入侵者和数字骗子而声明大噪的天才少年黑客Ankit Fadia在07年4月将来沪与国内某家教育集团进行合作并进行 *** 安全及反黑客方面的技术研究。 Fadia目前年仅21岁,而在他16岁时就花了15天时间写了一本有关黑客的书。这本长达600页,题为《道德黑客非官方指导》(“The Unofficial Guide to Ethical Hacking”)的著作,由英国麦克米伦出版公司印度分公司印刷发行,定价约为7.32美元。其中介绍描述了各种黑客常用的工具,并教导读者如何设计与处理计算机病毒。当时销量已突破了3000本。到2007年为止他已经编著了8本畅销的书籍其中包含许多有关计算机安全的命题,这些书籍受到了世界各地专家和行业领袖的肯定。他的书的销售量在全球达到250,000本,并被译成日语、韩语、葡萄牙语和波兰语,而且也被亚洲和北美一些最有声望的学院作为参考书来使用。FADIA也被广泛的认可为计算机安全权威和计算机恐怖主义专家。 出身于 *** 官员之家的Fadia认为,他的技术是入侵印度计算机杂志网站的两年中磨练出来的,他称此为道德性黑客入侵,因为他与受害者都在其中学到了经验。他表示,对方一位编辑甚至还要求自己为他工作,但在发现他的年龄太小后打了退堂鼓。 这位天才少年黑客还曾经是印度情报机构—中央调查局(CBI)的 *** 安全顾问。他指出,一位道德黑客可帮助企业填补系统管理员没注意到的安全漏洞,并且能够定期测试 *** ,检查是否存在安全缺陷。目前,雇用道德黑客保护电脑 *** 在美国已很普遍,但在其他国家则比较少见。在2001年11月,他担任机密情报机构的顾问,破译由本?拉登分子发送的加密信息。 然而, 这位印度少年黑客专家于2003年毅然放弃百万年薪到著名的美国斯坦福大学追求学位。目前,年仅21岁的Fadia正就读于斯坦福大学电脑系,业余时为美国联邦调查局和新加坡 *** 服务。新加坡国会最近通过的防止电脑滥用条例(Computer Misuse Act)防黑客的明文规定和电脑保安,据说是依据他精心设计的蓝图而成立的。