0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

黑客通过恶意软件绕过DNS检测,或引发伦理灾难

如意 来源:FreeBuf 作者:Sandra1432 2020-12-02 15:51 次阅读

科技“黑”进人体,马斯克宣布高效实现脑机接口的方法… “生物黑客”对于人们来说,或许并不陌生。然而,基于此开展的网络攻击对于人类本身来说,或许是一场灾难。

近期,内盖夫本古里安大学的一组研究人员披露了对DNA科学家的新型网络攻击。在学术期刊《自然生物技术》上发表的一篇题为《网络生物安全:合成生物学中的远程DNA注入威胁》的研究论文记录了如何使用恶意软件破坏生物学家的计算机,以替换DNA测序中的子字符串。

攻击者可以利用《合成双链DNA和统一的筛选协议v2.0系统供应商的筛选框架指南》的漏洞绕过协议,从而开展攻击。专家解释说,生物学家每次向合成基因供应商订购DNA时,美国卫生与公共服务部(HHS)指南都要求采用筛选方案来扫描可能有害的脱氧核糖核酸。

测试表明,研究人员使用恶意代码通过混淆来规避这些协议,在50个混淆的DNA样本中,有16个能够绕过脱氧核糖核酸的筛选。

论文中提及,当攻击者开展攻击时,首先用恶意软件入侵目标用户的计算机,用恶意序列替换原来订单中的DNA部分或者全部序列。利用DNA混淆技术(启发于网络黑客恶意代码混淆技术)按照原来的劫持顺序伪装成“致病性“DNA序列片段。”

与此同时,攻击者注入的恶意序列将绕开检测,因为如果进行混淆,则在筛选过程中返回任何最佳匹配的200bp子序列。该序列包含所有可以通过检测的成分,随后再通过CRISPR–Cas9介导缺失和同源性修复在体内对自身进行混淆处理。

研究人员还解释说,攻击者可以利用设计和管理合成DNA项目的软件进行浏览器攻击,以将任意DNA字符串注入遗传顺序。恶意软件还可以操纵残留的Cas9蛋白,从而将该序列转化为病原体。

“如果将含有混淆的试剂的质粒插入Cas9稳定表达细胞系,则CRISPR–Cas9混淆的脱氧核糖核酸将允许编码有害试剂的基因,这种威胁是真实存在的。

BGU复杂网络分析实验室负责人Rami Puzis说: “为了抑制有意和无意的危险物质生成,大多数合成基因提供者会筛选DNA指令,这是目前抵御此类攻击的最有效方法。” “不幸的是,筛查指南尚未调整,修复漏洞,以及时跟进合成生物学和网络战的最新发展。”

总的来说,黑客利用技术手段进行DNA恶意序列替换,同时还避开检测,可想而知,一旦攻击成功,生物战是否就一触即发了?
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    21831
  • DNA
    DNA
    +关注

    关注

    0

    文章

    242

    浏览量

    30975
  • 恶意软件
    +关注

    关注

    0

    文章

    34

    浏览量

    8947
收藏 人收藏

    评论

    相关推荐

    AI大模型的伦理与社会影响

    AI大模型的伦理与社会影响是一个复杂且多维度的话题,以下是对其伦理与社会影响的分析: 一、伦理挑战 数据隐私与安全性 AI大模型学习通常依赖于大量的个人数据。在收集、处理和使用这些数据时,必须确保
    的头像 发表于 10-23 15:13 336次阅读

    IP地址与DNS的关系

    与工作原理 DNS是互联网的核心服务之一,其主要功能是将输入的域名解析为对应的IP地址,从而使人能够通过易记的域名访问网站,而不需要记忆复杂的IP地址。 域名解析过程为: DNS解析过程通常包括以下几个步骤: ·用户查询: 浏览
    的头像 发表于 08-12 17:40 365次阅读

    DNS的结构和工作原理

    DNS 代表域名系统域名服务器。DNS 将IP 地址解析为主机名,反之亦然。
    的头像 发表于 08-05 15:23 360次阅读
    <b class='flag-5'>DNS</b>的结构和工作原理

    平衡创新与伦理:AI时代的隐私保护和算法公平

    的发展不应背离人类的伦理道德。在推动技术创新的同时,我们必须确保每一步都走得稳健和负责。通过提高透明度、保障算法公平性、保护个人隐私权以及加强国际合作,我们可以确保AI技术的健康发展,使其成为促进社会进步和增进人类福祉的力量。
    发表于 07-16 15:07

    建立有效的DNS性能检测机制

    今天来分享如何建立有效的DNS性能监测机制,实时或定期监测关键指标。 一、建立DNS性能监测机制 (一)选择合适的监测工具 市场上有多种DNS性能监测工具可供选择,如IP数据云DNS
    的头像 发表于 07-08 16:00 263次阅读

    如何检查DNS配置及其重要性

    的IP地址设置 ·在Windows系统中,通过以下步骤查看: 按下 Win+R 键 输入 cmd 打开命令提示符 输入 ipconfig/all 命令 在显示的网络配置信息中找到“DNS服务器”项 查看所设置的DNS服务器IP地
    的头像 发表于 07-08 14:53 510次阅读
    如何检查<b class='flag-5'>DNS</b>配置及其重要性

    一文了解常见DNS问题

    当企业的DNS出现故障时,为不影响企业的正常运行,团队需要能够快速确定问题的性质和范围。那么有哪些常见的DNS问题呢? 域名解析失败 : 当您输入一个域名(例如https
    的头像 发表于 07-05 15:49 249次阅读

    一文了解常见DNS结构

    很多企业忽略DNS这个关键的组件,而当DNS出现问题是,就会导致网站无法访问、电子邮件无法发送和接收,从而影响到企业的正常运行。而网络团队成员如果想要处理DNS问题就必须对所在网络的DNS
    的头像 发表于 07-05 15:32 274次阅读

    如何通过WHDWCM功能检测AP的断电?

    请告知如何通过 WHD WCM 功能检测 AP 的断电(链路中断)? 我一直使用带有村田 2AE(CYW4373)的 STM32H747I-DISCO 板作为 STA,
    发表于 05-28 08:26

    Zscaler揭秘“模块化设计”恶意载入器:可逃过检测并注入脚本

    据了解,此类加载器有能力绕过UAC防护,将黑客恶意软件纳入Microsoft Defender白名单,并支持进程空洞、管道触发激活及进程分身等多种策略。此外,它还具备额外的脱钩技术。
    的头像 发表于 05-10 15:14 472次阅读

    全球数千台路由器及物联网设备遭&quot;TheMoon&quot;恶意软件感染

    3月初发现此恶意活动后,经观察,短短72小时已有6000台华硕路由器被盯梢。黑客运用IcedID、Solarmarker等恶意软件,透过代理僵尸网络掩饰其线上行为。此次行动中,TheM
    的头像 发表于 03-27 14:58 420次阅读

    准确识别APT,选对恶意代码检测系统最重要

    通过APT检测出已知和未知恶意代码,提高网络安全主动防御能力,是网络安全解决方案中需要重视的地方。然而,目前业界普通的恶意代码检测系统难以准
    的头像 发表于 03-12 16:03 388次阅读

    edr系统软件有什么用 EDR系统与传统杀毒软件有什么区别

    能够实时监测和检测终端设备上的恶意活动,包括恶意软件的启动、数据泄露和异常行为等。通过全面分析终端设备的活动记录、网络流量和系统日志等数据,
    的头像 发表于 01-19 10:15 7486次阅读

    DNS服务器可能不可用什么意思

    与该域名相关联的IP地址。DNS服务器将IP地址返回给计算机,然后计算机使用该IP地址与目标服务器建立连接。 DNS服务器不可用的原因 硬件故障:DNS服务器也是一台物理设备,它们可能由于硬件故障、服务器崩溃
    的头像 发表于 01-17 09:24 9110次阅读

    dns的服务器地址设置为多少

    地址设置的相关内容,包括公共DNS服务器和自建DNS服务器。 一、DNS的工作原理 DNS通过将域名转换为IP地址来实现其工作。当用户在We
    的头像 发表于 01-15 11:11 1620次阅读