APT 攻擊難防的其中一原因是,當駭客攻進受駭者的網路之後,會在內網組成一個「集團」來管理,如果有一台電腦中的惡意程式因為執行不正常的動作,例如回傳檔案給 C&C Server 而被防毒軟體查殺,那麼集團內的其他電腦會再把惡意程式安裝到那台電腦裡;又或者,駭客會在一台電腦中安裝多個惡意軟體,當防毒軟體查殺其中一個,剩餘的惡意軟體會自己連上 C&C Server 下載、補齊。
不過 Paul Rascagnere 說,「APT1」這個駭客組織的 IP 位置確實是來自香港,但他不能肯定就是中國駭客,「也有可能是有人在香港買一個伺服器。」然而在簡報的最後,他加上一句前中共主席毛澤東說的話,「The only real defense is offensive defense.」,最好的防禦,就是進攻。
除了 Paul 看似意有所指的言論,這一屆駭客年會的開場演講,就由任職於美國智庫、國際認可的中國解放軍資訊戰專家 William Hagestad II 大談中國、俄羅斯和伊朗三個共產國家的「網軍」。他提出許多駭客事件的報導及領導人的發言來證明,中國確實在發展網路國防、間諜及攻擊行為。
William 指出,中國在 1995 年開始打資訊戰,2010 年開始有官方的網路作戰指揮部;他也引用 IT 安全服務商 NCCGROUP 的報告,說明中國是全世界第二大的駭客活動發源地,佔 13.7%。
賽門鐵克在博客中稱惡意代碼是由Norton Mobile Insight發現的。Norton Mobile Insight是賽門鐵克的一款自動從各個應用商店收集和分析Android應用的工具。迄今為止,Norton Mobile Insight共發現了6款被感染的Android應用,均為大陸應用市場上發現,且攻擊者為同一人,被發現的受感染應用被命名為Android.Skullkey。
微軟昨日在TechED大會上重申伺服器軟體包括Windows Server 2012 R2、虛擬化軟體Hyper-V及系統管理軟體如System Center 2012 R2等對Linux作業系統的支援決心。
最新一代Windows Server OS及相關伺服器軟體產品,明顯是環繞著雲端運算而設計。Windows Server及System Center事業群的夥伴部門專案經理Eric Chapple指出,為了提供客戶單一雲端基礎架構、單一組系統管理工具,我們知道必須確保Windows是「執行Linux作業的最佳基礎架構」。
Windows Server 2012中的Hyper-V加入名為Linux integration services(LIS)乃是最新版伺服器作業系統的關鍵所在。Chapple指出,Hyper-V中的LIS內含包括Linux VM的即時備份和即時搬移等功能,使微軟虛擬化軟體能像跑Windows VM一樣來跑Linux VM。配合System Center 2012 R2,讓部署在Windows Server 2012 R2的雲端環境得以同時執行及管理Windows及Linux客端虛擬機器 (guest virtual machine)。
雲端運算成為主流,企業環境包括各種平台的機器。為了順應潮流,避免因過於封閉被邊緣化,支援多元作業系統乃是必然。微軟希望藉Windows Server 2012 R2及Hyper-V能吸引Linux的愛好者上門,而非轉向對手VMware。不過其實早在Windows Server 2008 R2時代,Hyper-V已初步支援SUSE及Red Hat Linux。
微軟表示,LIS為微軟加入Linux社群後的開發成果。而LIS的驅動程式也都經過Linux社群的檢視。現在Red Hat Enterprise Linux、SUSE Linux、Ubuntu、CentOS及Oracle Linux、Debian GPU都內建LIS。
因應Server OS對Linux的支援,管理軟體Microsoft System Center 2012 R2 SP1某些元件,包括Operations Manager、Configuration Manager、Virtual Machine Manager 及Data Protection Manager等也都將支援Linux。
Windows Server 2012 R2與System Center 2012 R2正式版都預計會在今年底出爐。
去年Windows Azure開始支援Linux。日前並宣佈旗下子公司Microsoft Open Technologies(MS Open Tech)與Java執行環境供應商Azul Systems共同開發可於Windows Azure雲端平台上Windows Server使用的免費Java(OpenJDK)。
昨天 Apple 才針對開發者中心被駭入的情況作了解釋,今天土耳其資安研究員 Ibrahim Balic 就跳出來表示網站是他駭入的。按照他的說法,透過漏洞,可以輕易獲得開發者的姓名、Email 地址還有相對應的帳號,為了證明自己不是空口說白話,Ibrahim Balic 甚至還在 Youtube 上展示他如何做到的。雖然 Ibrahim Balic 聲稱他的用意只是希望蘋果能重視漏洞這個問題,並且在得到資料後立刻稟報蘋果,並將資料全數刪除,不過向來以保護自己產品和權益出名的蘋果,會不會向 Ibrahim Balic 提告就很難說了。當然蘋果沒有承認或是向任何媒體回答這樣的一個問題,畢竟家醜不外揚,誰都不願意多提的說。