2021第二届全国⼤学⽣⽹络安全精英赛赛事介绍
2021第二届全国⼤学⽣⽹络安全精英赛,指导单位为中国信息安全测评中⼼,主办⽅为国家⽹络空间安全⼈才培养基地。⼤赛以普及知识、挖掘⼈才为⼰任,⾯向全国⼤学⽣普及信息安全意识、传播信息安全知识、挖掘信息安全⼈才。
本次比赛分为3个阶段,参赛学员均已个人赛形式参加比赛。第一阶段为全国线上初赛,主要考察学生的信息安全知识水平;第二阶段为全国线上复赛,主要考察学生网络安全基础知识和基本技能;第三阶段为全国线下总决赛;具体如下:
1.1.全国初赛
初赛主要考察学生信息安全知识水平,资格赛为线上答题形式。
☑ 比赛时间:7月1日-9月10日报名,9月13日-17日全国初赛
☑ 参赛资格:全国各类高、中等院校在校学生
☑ 比赛形式:初赛由各个参赛院校组织学生至大赛官网自主报名,由当地承办机构组织安排初赛时间。
☑ 比赛题型:初赛为50道单选题。
☑ 比赛内容:内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护、信息安全管理。
☑ 通过条件:满分100分,竞赛成绩达到70分及以上。
1.2.全国复赛
全国复赛主要考察参赛选手网络安全基础知识和基本技能。
☑ 比赛时间:9月24日全国复赛
☑ 比赛形式:复赛为线上答题形式进行,参赛条件为初赛成绩达70分以上。
☑ 比赛题型:复赛为100道单选题,
☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发。
☑ 通过条件:全国前100名通过参加线下总决赛
1.3.全国总决赛
全国总决赛为线下知识竞赛形式。
☑ 比赛时间:10月11日全国线下总决赛
☑ 比赛形式:决赛为线下知识答题赛,参赛条件为复赛全国成绩前100名。
☑ 比赛题型:总决赛为100道单选题,
☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发等。
☑ 获奖条件:根据总决赛最终成绩排名,产生大学生网络安全竞赛金奖:10人;银奖:10人;铜奖:20人。
1.4.奖项设置
2021年第二届大学生网络安全竞赛共设奖金20万元。
金奖:10人,奖金10000元/人
银奖:10人,奖金5000元/人
铜奖:20人,奖金2500元/人
获得⼤赛⾦银铜牌的选⼿,可获得⼤赛协办单位腾讯安全、卓朗科技、 深信服等信息安全知名企业签约⼯作机会。
4. 大赛同期其他活动
本次大赛同期将进行一系列与相关的活动,主要活动如下:
1.1大学生网络安全知识精英赛校园大使招募
第二届全国大学生网络安全精英赛即将于2021年7月1日启动报名,9月网络安全周期间开赛。现在面向全国在校大学生招募校园大使。招募规则如下:
1.1.1.招募标准
具备⼀定的信息安全基础知识,擅长通过talkshow⼩段子、音乐创作、创意剪辑等各种才艺、方法传播信息安全知识、宣传网络安全精英赛的在校大学生。
1.1.2.招募平台
抖音APP
1.1.3.报名方式
1、开通抖音账号,并关注抖音官方号“网安精英赛”。
2、活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单
3、拍摄与网络安全相关的短视频添加话题#网络安全精英赛#在抖音发布,并@网安精英赛 官方账号。
4、发动同学为自己的短视频点赞。
1.1.4.评选
大赛组委会邀请评委会评选作品,筛选出符合招募要求的作品,并按照点赞数排序,最终前十名入选的创作者将成为本届大学生网络安全精英赛校园大使。
1.1.5.公布
最终入选名单将在精英赛官网(https://www.nisp.org.cn/ds)公布。
1.1.6.表彰
成功当选校园大使的创作者,精英赛组委会将颁发聘书,并奖励华为 Mate 40E 手机一台(京东官方价4199元)。
1.2大学生网络安全知识精英赛答题接龙活动
校园大使招募活动同时,大赛组委会举办“网络安全精英赛·答题接龙”活动。
活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单
参与在校大学生可登陆精英赛官网(https://www.nisp.org.cn/ds)学习网络安全辅导课程,并练习模拟题。
在抖音APP上传短视频,内容为回答一道网络安全模拟题,指定同学接龙。并以“大学生网络安全精英赛,你也来答题吧~”结尾。@网安精英赛 官方账号,参与抽奖。
奖品为华为WATCH GT 2 Pro 智能手表,共十个获奖名额(京东官网价2388元)。
Windows可以运行大多数APT攻击工具,与此同时,人们普遍认为Linux系统较为安全,不易受到恶意代码攻击。多年来,Linux未遇到大量病毒、蠕虫和木马,但Linux中仍存在恶意软件,包括PHP后门,rootkit等。
Linux服务器中承载了各种业务使其成为攻击者的首要目标。如果攻击者能够攻陷Linux服务器,他们不仅可以访问存储在服务器上的数据,还可以攻击与之通联的Windows或macOS的服务器。
Barium
在2013年首次报告有关Winnti APT集团(又名APT41或Barium),当时他们主要针对游戏公司获得直接的经济收益。他们的业务不断扩大,开发了许多新工具,攻击也更为复杂。
MESSAGETAP是该小组使用的Linux恶意软件,可用于选择性地拦截来自电信运营商的SMS消息。据FireEye称,该组织将该恶意软件部署在SMS网关系统上,渗透ISP和电信公司,建立监视网格。
最近发现了另一种Barium / APT41工具,它以编程语言Go(也称为Golang)编写,尚不清楚它是为系统管理任务开发的工具,还是它也是APT41工具集的一部分,有关此工具的更多详细信息,请参见“Suspected Barium network control tool in GO for Linux”。
Cloud Snooper
2020年2月,Sophos发布一份报告,描述了一套恶意工具Cloud Snooper。其核心是面向服务器的Linux内核rootkit,该内核挂钩了netfilter流量控制功能,启用了穿越防火墙的隐蔽C2(命令和控制)通信。发现了许多样本,以及位于亚洲的目标服务器。至少从2016年开始,该工具集就一直在开发中。
Equation
在2015年发现了Equation,其历史可追溯到2001年,早在1996年就参与了多个CNE(计算机网络利用)。该小组拥有强大的工具库。目前发现:“ EQUATIONLASER”,“ EQUATIONDRUG”,“ DOUBLEFANTASY”,“ TRIPLEFANTASY”,“ FANNY”和“ GRAYFISH”。 Equation的创新不仅仅限于Windows平台。该小组的POSIX兼容代码库允许在其他平台上进行开发。 2015年发现了针对Linux的早期DOUBLEFANTASY恶意软件,可以收集系统信息和凭据,并提供受感染计算机的访问权限。
HackingTeam
HackingTeam是一家意大利信息技术公司,向世界各国政府,执法机构和企业销售“监视软件”。在2015年遭受数据泄露,400GB公司数据(包括源代码和用户数据)被盗,这些工具被全球的攻击者(例如DancingSalome(又名Callisto))获取,改编和使用。泄漏的工具包括针对Adobe Flash的零日漏洞利用(CVE-2015-5119),以及能够提供远程访问,按键记录,常规信息记录和渗透的复杂平台,可以检索Skype音频和视频,绕过流加密,RCS(远程控制系统)恶意软件(又名Galileo,Da Vinci,Korablin,Morcut和Crisis)。
Lazarus
研究人员在2018年末发现一个未知的恶意框架MATA。该框架用于攻击韩国,印度,德国和波兰的商业公司,与Manuscrypt(Lazarus又名Hidden Cobra)代码有相似之处。
2020年6月,研究人员分析了金融间谍活动攻击中使用的Lazarus Operation AppleJeus和TangoDaiwbo的macOS样本,样本证明该小组正在积极开发非Windows恶意软件。
Sofacy
Sofacy(又名APT28,Fancy Bear, STRONTIUM, Sednit Tsar Team)是活跃多产的APT组织。 从大规模的零日部署到丰富的恶意软件集,Sofacy是研究人员监控的顶级APT组织之一。Sofacy开发了用于多个平台的模块,其中包括2016年用于Linux的模块,被称为“ Fysbis”。 在Windows,macOS,iOS和Linux上发现的样本表明核心团队正在修改和维护代码。
The Dukes
Dukes是一个复杂攻击组织,于2013年首次对其进行记录。该组织目标有车臣,乌克兰,格鲁吉亚以及西方政府和非政府组织,北约等。Dukes工具集包括一套完整功能的恶意软件,由几种不同的编程语言进行编写。 该小组的恶意软件和活动包括PinchDuke,GeminiDuke,CosmicDuke,MiniDuke,CozyDuke,OnionDuke,SeaDuke,HammerDuke和CloudDuke。
Lamberts
Lamberts是一个高度复杂的攻击组织,拥有庞大的恶意软件库,包括网络驱动后门,模块化后门,收集工具和用于破坏性攻击的攻击。2017年发布了Lamberts家族概述,确定了针对Windows和Linux编译的SilverLambert后门。
Tsunami后门
自2002年首次在野出现,Tsunami(又名Kaiten)成为多个攻击者使用的UNIX后门,现在有70多个变体。 源代码可以在各种嵌入式设备上编译;,并可适用于ARM,MIPS,Sparc和Cisco 4500 / PowerPC的版本,对基于Linux的路由器,DVR和越来越多的IoT(物联网)设备构成威胁。
Turla
Turla(又名Uroboros,Venomous Bear和Waterbug)是一个俄语组织,该组织曾使用被劫持的卫星连接,对政府网站的注水等攻击策略。 攻击者多年来对其工具集进行了重大更改,2014年前所有Turla使用的恶意软件样本都是针对32位或64位版本的Windows设计。
2014年12月发布了Turla工具库中Linux组件Penguin Turla,该后门不需要提升特权。即使系统访问受到限制,后门也可以拦截传入的数据包并运行来自攻击者的命令,如果将其安装在受感染的服务器上,它很难被发现。今年5月,Leonardo研究人员发表了有关Penguin_x64的报告,Penguin_x64是Penguin Turla Linux后门的先前未记录的变体。
Two-Sail Junk
2020年1月,研究人员发现水坑攻击中完整的利用远程iOS漏洞链部署了LightSpy。该网站的目的是香港的用户。该项目支持Android,并且可能支持Windows,Linux和MacOS。
WellMess
2020年3月,研究人员开始跟踪名为WellMess的恶意软件。该恶意软件最初由JPCERT在2018年7月记录在案,其可能与CozyDuke(aka APT29)有关,目前的活动主要集中在医疗保健行业。 WellMess使用.NET和Go(Golang)编写的远程访问木马,可以交叉编译兼容Windows和Linux。
WildNeutron
2015年首次发布了有关WildNeutron的信息。该组织在2012-2013年对Twitter,Microsoft,Apple和Facebook发动攻击。他们的武器库包括LSA后门,IIS插件,以及基于零日的攻击与后门程序。在几种已知的攻击中,WildNeutron使用了定制的Linux后门。
Zebrocy
Zebrocy最初使用的恶意软件是Sofacy,与其他APT组也有相似之处。该组织利用多种语言开发恶意软件,包括Delphi,AutoIT,.NET,C#,PowerShell和Go。 Zebrocy主要针对中亚政府相关组织。该组织广泛使钓鱼来攻击Windows。它的后门通过80端口与Web服务器通信。该组织使用Linux作为其基础架构的一部分,尤其喜欢使用Debian Linux上运行的Apache 2.4.10。
Linux系统保护建议
1、维护软件的受信任来源列表;
2、安全的获取应用程序,必须使用HTTPS或SSH协议进行加密;
3、检查与网络相关的设置,过滤掉主机上所有不必要打开的端口,避免使用不需要或不使用的网络应用程序,正确设置防火墙;
4、使用密码保护本地存储的SSH密钥(用于网络服务);
5、定期监视主要配置文件以及系统二进制文件的完整性,防文件病毒感染。
原文链接
securelist
文章转自:FreeBuf.COM
Windows可以运行大多数APT攻击工具,与此同时,人们普遍认为Linux系统较为安全,不易受到恶意代码攻击。多年来,Linux未遇到大量病毒、蠕虫和木马,但Linux中仍存在恶意软件,包括PHP后门,rootkit等。
Linux服务器中承载了各种业务使其成为攻击者的首要目标。如果攻击者能够攻陷Linux服务器,他们不仅可以访问存储在服务器上的数据,还可以攻击与之通联的Windows或macOS的服务器。
Barium
在2013年首次报告有关Winnti APT集团(又名APT41或Barium),当时他们主要针对游戏公司获得直接的经济收益。他们的业务不断扩大,开发了许多新工具,攻击也更为复杂。
MESSAGETAP是该小组使用的Linux恶意软件,可用于选择性地拦截来自电信运营商的SMS消息。据FireEye称,该组织将该恶意软件部署在SMS网关系统上,渗透ISP和电信公司,建立监视网格。
最近发现了另一种Barium / APT41工具,它以编程语言Go(也称为Golang)编写,尚不清楚它是为系统管理任务开发的工具,还是它也是APT41工具集的一部分,有关此工具的更多详细信息,请参见“Suspected Barium network control tool in GO for Linux”。
Cloud Snooper
2020年2月,Sophos发布一份报告,描述了一套恶意工具Cloud Snooper。其核心是面向服务器的Linux内核rootkit,该内核挂钩了netfilter流量控制功能,启用了穿越防火墙的隐蔽C2(命令和控制)通信。发现了许多样本,以及位于亚洲的目标服务器。至少从2016年开始,该工具集就一直在开发中。
Equation
在2015年发现了Equation,其历史可追溯到2001年,早在1996年就参与了多个CNE(计算机网络利用)。该小组拥有强大的工具库。目前发现:“ EQUATIONLASER”,“ EQUATIONDRUG”,“ DOUBLEFANTASY”,“ TRIPLEFANTASY”,“ FANNY”和“ GRAYFISH”。 Equation的创新不仅仅限于Windows平台。该小组的POSIX兼容代码库允许在其他平台上进行开发。 2015年发现了针对Linux的早期DOUBLEFANTASY恶意软件,可以收集系统信息和凭据,并提供受感染计算机的访问权限。
HackingTeam
HackingTeam是一家意大利信息技术公司,向世界各国政府,执法机构和企业销售“监视软件”。在2015年遭受数据泄露,400GB公司数据(包括源代码和用户数据)被盗,这些工具被全球的攻击者(例如DancingSalome(又名Callisto))获取,改编和使用。泄漏的工具包括针对Adobe Flash的零日漏洞利用(CVE-2015-5119),以及能够提供远程访问,按键记录,常规信息记录和渗透的复杂平台,可以检索Skype音频和视频,绕过流加密,RCS(远程控制系统)恶意软件(又名Galileo,Da Vinci,Korablin,Morcut和Crisis)。
Lazarus
研究人员在2018年末发现一个未知的恶意框架MATA。该框架用于攻击韩国,印度,德国和波兰的商业公司,与Manuscrypt(Lazarus又名Hidden Cobra)代码有相似之处。
2020年6月,研究人员分析了金融间谍活动攻击中使用的Lazarus Operation AppleJeus和TangoDaiwbo的macOS样本,样本证明该小组正在积极开发非Windows恶意软件。
Sofacy
Sofacy(又名APT28,Fancy Bear, STRONTIUM, Sednit Tsar Team)是活跃多产的APT组织。 从大规模的零日部署到丰富的恶意软件集,Sofacy是研究人员监控的顶级APT组织之一。Sofacy开发了用于多个平台的模块,其中包括2016年用于Linux的模块,被称为“ Fysbis”。 在Windows,macOS,iOS和Linux上发现的样本表明核心团队正在修改和维护代码。
The Dukes
Dukes是一个复杂攻击组织,于2013年首次对其进行记录。该组织目标有车臣,乌克兰,格鲁吉亚以及西方政府和非政府组织,北约等。Dukes工具集包括一套完整功能的恶意软件,由几种不同的编程语言进行编写。 该小组的恶意软件和活动包括PinchDuke,GeminiDuke,CosmicDuke,MiniDuke,CozyDuke,OnionDuke,SeaDuke,HammerDuke和CloudDuke。
Lamberts
Lamberts是一个高度复杂的攻击组织,拥有庞大的恶意软件库,包括网络驱动后门,模块化后门,收集工具和用于破坏性攻击的攻击。2017年发布了Lamberts家族概述,确定了针对Windows和Linux编译的SilverLambert后门。
Tsunami后门
自2002年首次在野出现,Tsunami(又名Kaiten)成为多个攻击者使用的UNIX后门,现在有70多个变体。 源代码可以在各种嵌入式设备上编译;,并可适用于ARM,MIPS,Sparc和Cisco 4500 / PowerPC的版本,对基于Linux的路由器,DVR和越来越多的IoT(物联网)设备构成威胁。
Turla
Turla(又名Uroboros,Venomous Bear和Waterbug)是一个俄语组织,该组织曾使用被劫持的卫星连接,对政府网站的注水等攻击策略。 攻击者多年来对其工具集进行了重大更改,2014年前所有Turla使用的恶意软件样本都是针对32位或64位版本的Windows设计。
2014年12月发布了Turla工具库中Linux组件Penguin Turla,该后门不需要提升特权。即使系统访问受到限制,后门也可以拦截传入的数据包并运行来自攻击者的命令,如果将其安装在受感染的服务器上,它很难被发现。今年5月,Leonardo研究人员发表了有关Penguin_x64的报告,Penguin_x64是Penguin Turla Linux后门的先前未记录的变体。
Two-Sail Junk
2020年1月,研究人员发现水坑攻击中完整的利用远程iOS漏洞链部署了LightSpy。该网站的目的是香港的用户。该项目支持Android,并且可能支持Windows,Linux和MacOS。
WellMess
2020年3月,研究人员开始跟踪名为WellMess的恶意软件。该恶意软件最初由JPCERT在2018年7月记录在案,其可能与CozyDuke(aka APT29)有关,目前的活动主要集中在医疗保健行业。 WellMess使用.NET和Go(Golang)编写的远程访问木马,可以交叉编译兼容Windows和Linux。
WildNeutron
2015年首次发布了有关WildNeutron的信息。该组织在2012-2013年对Twitter,Microsoft,Apple和Facebook发动攻击。他们的武器库包括LSA后门,IIS插件,以及基于零日的攻击与后门程序。在几种已知的攻击中,WildNeutron使用了定制的Linux后门。
Zebrocy
Zebrocy最初使用的恶意软件是Sofacy,与其他APT组也有相似之处。该组织利用多种语言开发恶意软件,包括Delphi,AutoIT,.NET,C#,PowerShell和Go。 Zebrocy主要针对中亚政府相关组织。该组织广泛使钓鱼来攻击Windows。它的后门通过80端口与Web服务器通信。该组织使用Linux作为其基础架构的一部分,尤其喜欢使用Debian Linux上运行的Apache 2.4.10。
Linux系统保护建议
1、维护软件的受信任来源列表;
2、安全的获取应用程序,必须使用HTTPS或SSH协议进行加密;
3、检查与网络相关的设置,过滤掉主机上所有不必要打开的端口,避免使用不需要或不使用的网络应用程序,正确设置防火墙;
4、使用密码保护本地存储的SSH密钥(用于网络服务);
5、定期监视主要配置文件以及系统二进制文件的完整性,防文件病毒感染。
原文链接
securelist
文章转自:FreeBuf.COM