攻擊者利用惡意軟體繞過DNA檢測,或引發「生物戰」

2021-01-10 騰訊網

「這種新型的網絡攻擊手段可能會引發生物戰。」這是內蓋夫本古裡安大學的研究人員鮑芬斯對此次最新發現的生物黑客網絡攻擊的評價。

用科技「黑」進人體、腦機接口得以實現等新聞不絕於耳,「生物黑客」對於人們來說,或許並不陌生。然而,基於此開展的網絡攻擊對於人類本身來說,或許是一場災難。

近期,內蓋夫本古裡安大學的一組研究人員披露了對DNA科學家的新型網絡攻擊。在學術期刊《自然生物技術》上發表的一篇題為《網絡生物安全:合成生物學中的遠程DNA注入威脅》的研究論文記錄了如何使用惡意軟體破壞生物學家的計算機,以替換DNA測序中的子字符串。

攻擊者可以利用《合成雙鏈DNA和統一的篩選協議v2.0系統供應商的篩選框架指南》的漏洞繞過協議,從而開展攻擊。專家解釋說,生物學家每次向合成基因供應商訂購DNA時,美國衛生與公共服務部(HHS)指南都要求採用篩選方案來掃描可能有害的脫氧核糖核酸。

測試表明,研究人員使用惡意代碼通過混淆來規避這些協議,在50個混淆的DNA樣本中,有16個能夠繞過脫氧核糖核酸的篩選。

論文中提及,當攻擊者開展攻擊時,首先用惡意軟體入侵目標用戶的計算機,用惡意序列替換原來訂單中的DNA部分或者全部序列。利用DNA混淆技術(啟發於網絡黑客惡意代碼混淆技術)按照原來的劫持順序偽裝成「致病性「DNA序列片段。」

與此同時,攻擊者注入的惡意序列將繞開檢測,因為如果進行混淆,則在篩選過程中返回任何最佳匹配的200bp子序列。該序列包含所有可以通過檢測的成分,隨後再通過CRISPR–Cas9介導缺失和同源性修復在體內對自身進行混淆處理。

研究人員還解釋說,攻擊者可以利用設計和管理合成DNA項目的軟體進行瀏覽器攻擊,以將任意DNA字符串注入遺傳順序。惡意軟體還可以操縱殘留的Cas9蛋白,從而將該序列轉化為病原體。

「如果將含有混淆的試劑的質粒插入Cas9穩定表達細胞系,則CRISPR–Cas9混淆的脫氧核糖核酸將允許編碼有害試劑的基因,這種威脅是真實存在的。

BGU複雜網絡分析實驗室負責人Rami Puzis說:「為了抑制有意和無意的危險物質生成,大多數合成基因提供者會篩選DNA指令,這是目前抵禦此類攻擊的最有效方法。」 「不幸的是,篩查指南尚未調整,修復漏洞,以及時跟進合成生物學和網絡戰的最新發展。」

總的來說,黑客利用技術手段進行DNA惡意序列替換,同時還避開檢測,可想而知,一旦攻擊成功,生物戰是否就一觸即發了?

相關焦點

  • 黑客通過惡意軟體繞過DNS檢測,或引發倫理災難
    打開APP 黑客通過惡意軟體繞過DNS檢測,或引發倫理災難 Sandra1432 發表於 2020-12-02 15:51:16
  • 加密貨幣挖礦惡意軟體使用Windows installer繞過技術
    加密貨幣挖礦惡意軟體開始使用一些包括Windows installer在內的新的繞過技術。加密貨幣挖礦惡意軟體數量不斷增長的一個原因是其暴利性,另一個原因是可以在系統中不被檢測到,尤其是使用了不同的混淆技術後更難檢測。研究人員發現,攻擊者在不斷的向加密貨幣挖礦惡意軟體中添加混淆技術來繞過AV的檢測。
  • mac 惡意軟體使用run-only AppleScripts繞過檢測
    該惡意軟體名為OSAMiner,最早出現於2015年。因為payload被導出為run-only AppleScript文件了,使得反編譯為源碼非常困難,因此導致整個分析工作非常難。近期,研究人員發現的一個變種將run-only AppleScript文件嵌入到了另一個腳本中,並使用公網的web頁面URL來下載真實的門羅幣挖礦機。
  • 攻擊者利用COVID-19進行惡意攻擊行為的七種方式
    此前的一些報導中已經描述了攻擊者如何利用新型冠狀病毒的大流行來傳播惡意軟體或者進行敲詐勒索。這種恐慌仍然在蔓延,利用這種恐慌進行攻擊仍然還起作用。許多企業和組織在沒有充分準備的情況下就進行了數位化,使自己面臨更多潛在威脅。最近很多網絡攻擊都是利用對新型冠狀病毒的恐慌傳播虛假信息或虛假新聞、惡意連結、惡意軟體等。
  • 新型Linux惡意軟體出現,利用狗幣API實施入侵
    其中一種他們常用的手段是掃描可被公開訪問的Docker伺服器,然後利用配置錯誤的Docker API埠來設置自己的環境並在受害者的基礎設施上運行惡意軟體。而Ngrok botnet則是其中一個利用這種方法、並且現存持續時間最久的一個攻擊活動。
  • Check Point:2018年10月十大惡意軟體
    Check Point近期發布了最新的全球安全威脅指數,該指數顯示了近期的惡意軟體、移動端惡意軟體以及漏洞方面的變化趨勢,可作為一定的參考。↓ Dorkbot:基於蠕蟲病毒的惡意程序,作用是可以允許操作者實現遠程執行代碼、以及在受感染的系統中下載其他惡意程序。↑ Roughted:大規模惡意廣告活動,可用於提供各類惡意網站和能夠帶來有效負載(如詐騙、廣告、漏洞利用工具和勒索程序)的軟體。
  • 報告發布|觀察:攻擊者蹭疫情熱點進行惡意攻擊
    在綠盟科技威脅響應中心聯合綠盟科技格物實驗室發布《2020網際網路安全事件觀察報告》中指出,2020年安全事件主要有如下幾類:漏洞類、勒索軟體、信息洩露、 工控攻擊事件及惡意軟體。個人及企業對於高危漏洞的關注程度逐年增高,這些漏洞所能造成的直接影響已經較早些年大大降低。
  • ApacheShiro身份驗證繞過高危漏洞的預警通報
    近日,Apache官方公布了Apache Shiro身份驗證繞過高危漏洞和Apache Dubbo反序列化高危漏洞。遠程攻擊者通過Apache Shiro身份驗證繞過高危漏洞可繞過身份驗證,通過Apache Dubbo反序列化高危漏洞可造成惡意代碼執行。
  • TA416 APT使用新的Golang版本的PlugX惡意軟體加載程序進行釣魚攻擊
    TA416高級持續威脅(APT)攻擊者又回來了,在經歷了一個月的沉寂後,該小組被發現使用從未見過的PlugX惡意軟體加載程序Golang變體發動魚叉式網絡釣魚攻擊。  TA416,也稱為「Mustang Panda」或 「RedDelta」,最近在針對與梵蒂岡和中國建交的外交部以及緬甸外交部的活動中被發現,最近還發現該組織針對非洲外交部。
  • 浣熊惡意軟體會影響所有瀏覽器
    該惡意軟體是去年由 Cybereason 公司的安全研究人員首次發現的,每月收費 200 美元。Raccoon 與其他惡意軟體的不同之處在於,它採用了基於訂閱的業務模型,其中包括技術支持,錯誤修復和更新。它還允許網絡罪犯從各種瀏覽器和其他應用程式中竊取數據和加密貨幣。
  • [圖]賽門鐵克在Android Market發現惡意軟體
    Android手機作業系統已經是惡意軟體作者的最大目標,賽門鐵克今天警告稱,他們已經發現了一種新的惡意軟體Android.Counterclank
  • 【安全圈】2020中國網絡安全深度解析|網絡安全|瑞星|勒索軟體|雲...
    Oracle Java 7 Update 6和其他版本中存在此漏洞,遠程攻擊者可利用惡意的java applet繞過Java沙盒限制,從而在應用中執行任意代碼。2.2CVE-2020-0601 CryptoAPI橢圓曲線密碼證書檢測繞過漏洞該漏洞存在於CryptoAPI.dll模塊中,可用於繞過橢圓曲線密碼(ECC)證書檢測,攻擊者可以利用這個漏洞,使用偽造的代碼籤名證書對惡意的可執行文件進行籤名,並以此惡意文件來進行攻擊。
  • 繞過企業安全壁壘 黑客正學會曲線攻擊
    在一份調查中提到,越來越多的攻擊者正試圖繞過傳統安全解決方案。勒索軟體在過去一年內明顯復甦,在佔分析樣本95%的勒索軟體中,防禦規避行為繼續發揮關鍵作用。這些勒索軟體重點攻擊能源、政府和製造業部門,表明勒索軟體的復甦已成為地緣政治緊張局勢下的不良「副產品」。      這意味著,攻擊者正變得善於規避安全解決方案,攻擊質量提升,而在指揮和控制方面變得更加隱秘,通用類的安全監測很難察覺。
  • 簡訊遭惡意攔截,網上銀行被偷偷盜竊幾千萬元 神操作前所未見!
    簡訊遭惡意攔截,網上銀行被偷偷盜竊幾千萬元 神操作前所未見!而最近,IBM Trusteer的研究人員發現了一個大規模的網上銀行詐騙活動,犯罪分子利用行動裝置仿真器幾天內就神不知鬼不覺地從他人網上銀行帳戶中竊取了數百萬美元。Trusteer是一家專業的安全廠商,主要保護企業網絡、行動裝置和網絡應用不受網絡罪犯的入侵。美國十大銀行中的7家銀行和英國十大銀行中的9家銀行均是Trusteer的客戶。
  • 360顯危鏡免費提供「應用克隆」漏洞自動化檢測服務
    攻擊者利用該漏洞,可以輕鬆「克隆」用戶帳戶,竊取隱私信息,盜取帳號及資金等,國內約10%的主流APP受到漏洞影響。作為中國領先的網絡安全廠商,360旗下APP從產品開發階段就已對「應用克隆」攻擊威脅進行全面預防,完全不受此次漏洞影響。
  • Github發現"Octopus Scanner"惡意軟體,可遠程控制用戶計算機
    GitHub發現了一種惡意軟體稱為Octopus Scanner,主要針對開發人員,通過其系統上受感染的存儲庫傳播,可遠程控制用戶計算機。該惡意軟體針對Apache NetBeans,後者是用於編寫Java軟體的集成開發環境。
  • 基於文本分類技術的惡意代碼檢測工具
    摘要:惡意代碼對人們的工作和生活帶來了嚴重的威脅,對惡意代碼進行檢測也變得越來越重要。一種有效的惡意代碼檢測方式是借鑑機器學習技術,訓練檢測模型並使用其檢測新樣本中是否含有惡意代碼。為達到此目的,使用操作碼特徵的檢測方法近年來深受歡迎。
  • 「網絡安全」關於Apache Shiro權限繞過高危漏洞的 預警通報
    近日,國家信息安全漏洞共享平臺(CNVD)公布了深信服終端檢測平臺(EDR)遠程命令執行高危漏洞,攻擊者利用該漏洞可遠程執行系統命令,獲得目標伺服器的權限。由於shiro在處理url時與spring存在差異,處理身份驗證請求時出錯導致存在身份校驗繞過漏洞,遠程攻擊者可以發送特製的HTTP請求,繞過身份驗證過程並獲得對應用程式的未授權訪問。二、影響範圍 Apache Shiro < 1.6.0。
  • Gitpaste-12惡意軟體通過GitHub和Pastebin攻擊Linux伺服器和IoT設備
    Gitpaste-12惡意軟體通過GitHub和Pastebin攻擊Linux伺服器和IoT設備 Gitpaste-12是一種新蠕蟲,它使用GitHub和Pastebin來存儲組件代碼,並且至少有12種不同的攻擊模塊可用。Juniper Threat實驗室已經發現了這一點。