记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【威胁通告】DrayTek 路由器0day漏洞

阅读: 35近日,台湾厂商DrayTek制造的路由器曝出受到0day 漏洞的影响,攻击者可能利用该漏洞修改某些路由器上的DNS配置,然后通过中间人攻击,将用户重定向到钓鱼网站以达到窃取数据的目的。预计超过800,000台设备受到影响。相关链接:https://securityaffairs.co/wordpress/72682/hacking/draytek-routers-zero-day.html文章目录受影响的版本不受影响的版本解决方案声明关于绿盟科技受影响的版本Vigor120 version < 3.8.8.2Vigor122 version < 3.8.8.2Vigor130 version < 3.8.8.2VigorNIC 132 version < 3.8.8.2Vig
发布时间:2018-05-21 20:05 | 阅读:1914 | 评论:0 | 标签:威胁通报 draytek DrayTek漏洞 0day 漏洞

绿盟科技互联网安全威胁周报 ——第201820周

阅读: 48截止到2018年5月18日,绿盟科技漏洞库已收录总条目达到39819条。本周新增漏洞记录103条,其中高危漏洞数量60条,中危漏洞数量25条,低危漏洞数量18条。本期焦点漏洞:Red Hat DHCP Client Script代码执行漏洞:当系统使用NetworkManager并配置了DHCP协议时,攻击者可以利用一个恶意的DHCP服务器或者本地网络构造的DHCP响应,在该系统上以root权限执行任意命令。文章目录一. 互联网安全威胁态势1.1 CVE统计1.2 威胁信息回顾二. 漏洞研究2.1 漏洞库统计2.2 焦点漏洞一. 互联网安全威胁态势1.1 CVE统计最近一周CVE公告总数与前期相比有所增加。1.2 威胁信息回顾标题:Here’s How eFail Attack Works Agai
发布时间:2018-05-21 20:05 | 阅读:2132 | 评论:0 | 标签:安全报告 互联网安全威胁周报 安全周报 漏洞

2018先知白帽大会 | 重温白帽文化,只为技术而来

2018年6月16日,即将在北京上演一年一度的“先知”白帽盛会。尊崇“白帽文化”,我们带来的是一场真正属于“白帽子”的技术大赏。12位安全领域的佼佼者,聚焦“攻与防”的技术践行。通过「安全技术成果」和「实战经验」分享,在场的每一个人都将收获满满。思维的碰撞,技术的交流,这是专属“白帽子”的文化。今天,组委会带来一份新鲜出炉的参会指南,让我们看看有哪一些大咖们值得期待!?基于实战白帽大会的演讲议题均由实战驱动,要求来源于实践。在遴选议题时,特别注重讲师是否为一线安全领域的实践者。对于大会而言,实践者优于布道师。技术初心大会不接受平庸和陈旧,在议题内容的选择上,组委会与业内专家、白帽群体进行了多次的深入讨论,力求挖掘筛选出
发布时间:2018-05-21 17:20 | 阅读:3885 | 评论:0 | 标签:活动

扒一扒政府的专用黑客组织ZooPark

本月初,一名白帽黑客向美国电子行业媒体《Motherboard》爆料了他所窃取的一些与政府组织存在关联的黑客组织——ZooPark的数据。ZooPark的背景知识其实本月早些时候,卡巴斯基就发布了一份对ZooPark组织的研究报告。ZooPark组织的复杂网络间谍攻击行动,多年以来一直对位于中东地区的多个国家的安卓设备用户进行攻击。这些攻击行动似乎是针对该地区政治组织、激进主义者和其他政治和社会机构目标。这名黑客根据已掌握的资料猜测ZooPark很可能是一个具有美国背景的组织,目前其开发的恶意软件也被暂时成为“ZooPark”,ZooPark目前已经更新到第4代了。据分析,该恶意软件至少从2015年就开始活跃了。起初,
发布时间:2018-05-21 12:20 | 阅读:4253 | 评论:0 | 标签:Web安全 黑客组织

极具破坏性的Roaming mantis多次涉猎挖矿和网络钓鱼

2018年4月,卡巴斯基实验室发布了一篇名为“Roaming Mantis使用DNS劫持来感染Android智能手机”的博客blogpost。Roaming Mantis使用Android恶意软件,旨在通过DNS劫持进行传播并以Android设备为目标。根据我们的遥测数据,该活动主要集中在亚洲(韩国,孟加拉国和日本)。潜在的受害者被DNS劫持重定向到一个恶意网页,恶意网页发布了一个伪装成Facebook或Chrome的特洛伊应用程序,然后由用户手动安装。该应用程序实际上包含一个Android木马银行。它引起了我们的注意,在我们发布后不久,其他研究人员也专注于这个恶意软件家族。我们发布了博客之后又发了另一份出版物。我们想
发布时间:2018-05-21 12:20 | 阅读:4408 | 评论:0 | 标签:Web安全 移动安全 Roaming mantis 恶意软件

安全使用iphone的7个小技巧

众所周知,iPhone手机比较安全。毕竟这是一款FBI都打不开的手机,用FBI的话来说就是“Too Secure”。但,千万不要掉入安全的错觉,使用iphone并不能自动的去保证安全。好消息是有一些简单的操作可以避免一些安全的问题。下面是7个安全小提示来确保你的iphone是一个安全的数字城堡。1.使用长密码大多数人会设置一个4位数字的PIN码,或者一个6位数字的PIN码来确保手机的安全性。而且当密码输错的次数太多时,手机会自动锁机,这看起来是一种可接受的完美的保护措施。还可以设定,密码输入超过10次就擦除所有数据。在10000种组合中,攻击者必须在前10次尝试中猜对。前10次猜对的概率为1/1000,概率比较低。使用
发布时间:2018-05-21 12:20 | 阅读:4335 | 评论:0 | 标签:移动安全 手机移动安全 phone

攻击者正利用DrayTek路由器零日漏洞修改DNS设置

DrayTek是一家台湾宽带CPE(客户端设备)制造商,其生产的设备主要包括路由器、交换机、防火墙以及VPN设备等。5月18日,该公司宣布称,黑客正在利用其DrayTek路由器中存在的零日漏洞,来更改部分路由器的DNS设置。就在多位DrayTek路由器用户在Twitter上报告称,发现了DrayTek路由器的DNS设置已经更改,并指向位于38.134.121.95的未知服务器之后,该公司正式发布了声明并承认了此次攻击事件。5月18日早些时候,该公司在其英国网站上发布了安全公告,详细说明了如何检查及更正DNS设置。此外,该公司还承诺将提供固件更新以修补攻击中利用的零日漏洞。之后,在其国际网站上发布的第二份安全公告中,该公
发布时间:2018-05-21 12:20 | 阅读:3714 | 评论:0 | 标签:漏洞 0day漏洞

新型恶意软件—— Grizzly攻击Telegram

简介在过去的一个半月里,Talos观察到了一种新型恶意软件,它收集端到端加密即时消息服务Telegram的缓存和密钥文件。这款恶意软件最早于2018年4月4日发布,于4月10日出现第二个变种。尽管第一个版本只能窃取浏览器凭证和cookie,以及系统上找到的所有文本文件,但第二个版本添加了收集Telegram桌面缓存和密钥文件的功能,以及Steam网站的登录信息。Talos情报研究已经识别出了该恶意软件背后的作者。作者发布了几个YouTube视频,其中包含关于如何使用Telegram收集文件、劫持Telegram会话以及如何打包发布。此恶意软件的运营者使用几个pcloud.com硬编码帐户来存储泄露信息。这些信息没有加密
发布时间:2018-05-20 12:20 | 阅读:10287 | 评论:0 | 标签:系统安全 恶意软件

Google Play上出现了针对移动设备的恶意软件

今年早些时候,McAfee研究人员在迈克菲移动威胁报告McAfee Mobile Threat Report中预测,由于移动设备无处不在的增长以及恶意软件作者使用的复杂策略,针对移动设备的攻击数量将会增加。去年,我们首家发布了移动领域运营的Lazarus组织的博客。在报告发布几周后,最近又在Google Play上发现了RedDawn行动,证明专门针对移动设备的攻击依然存在。RedDawn是今年看到的Sun Team黑客组织的第二个行动。今年1月,McAfee Mobile Research Team撰写了针对北韩叛逃者和记者的Android恶意软件。迈克菲研究人员最近发现了由相同人员开发的新恶意软件,这些恶意软件在G
发布时间:2018-05-19 12:20 | 阅读:16613 | 评论:0 | 标签:移动安全 恶意软件 移动

SWIFT组织再行动——墨西哥某银行1800万美元失窃

作者:{ whiteater }@ArkTeam 近日,墨西哥官方证实有黑客组织攻击了其国内某银行的SWIFT系统并转走1800万至2000万美元。此次攻击于4月底被发现,与过去发生在SWIFT系统上的攻击有很多相似之处。根据360追日团队的调查,自2016年初,孟加拉、厄瓜多尔、越南、菲律宾等多个国家的银行系统先后遭遇黑客攻击,累计损失达到1亿美元。这一系列攻击的共同特点是”攻击者都瞄准了SWIFT银行间转账系统,并利用这一系统存在的某些’特点’来发动攻击并销毁证据”。墨西哥成为SWIFT攻击最近的一个受害者。 SWIFT黑客组织是否有政府背景尚无定论,但是工控、银行等涉及国计民生的重要信息系统一直是APT重要目标早已是共识。对此,Arkteam献上一句:
发布时间:2018-05-19 01:15 | 阅读:19188 | 评论:0 | 标签:ArkView

使用WebAssembly来加速Web

作者:{Zebork}@ArkTeam 原文作者:Andreas Haas等 (Google), Dan Gohman等(Mozilla), Michael Holman(Microsoft), JF Bastien(Apple) 原文标题:Bringing the Web up to Speed with WebAssembly 原文会议:PLDI 2017 原文链接:https://pldi17.sigplan.org/event/pldi-2017-papers-bringing-the-web-up-to-speed-with-webassembly 可下载链接:https://dl.acm.org/citation.cfm?id=3062363 Web平台的成熟引发了复杂和性能要求苛刻的
发布时间:2018-05-19 01:15 | 阅读:17719 | 评论:0 | 标签:论文笔记

“古惑仔”械斗上演:看Satori僵尸网络如何争夺百万路由器江湖

潮热夏夜,昏黄灯光下的巷子口,砍刀、水管、酒瓶按捺不住地摩挲作响。这是黑帮电影中,古惑仔街头械斗的经典场景。所谓手持利器,杀心自起,无论是争夺尖沙咀老大,还是铜锣湾扛把子,利益始终是使人头破血流的终极目的。网络江湖也如此,前不久,可影响百万GPON家用光纤路由器的漏洞(CVE-2018-10561,CVE-2018-10562)曝光。漏洞大杀器出现后,360网络安全研究院监测到,10天内已经有至少5个僵尸网络家族在积极利用该漏洞构建其僵尸军团,包括 mettle、muhstik、mirai、hajime、satori等等。对百万路由器的控制,犹如一块硕大的肥肉,而控制权的排他性,决定了想吃上这块肥肉,僵尸网络这群“古惑
发布时间:2018-05-19 00:20 | 阅读:18014 | 评论:0 | 标签:其他 Satori僵尸网络

被巨头拒绝的移动存储设备,有那么难管?

最近IBM新发布的一条政策引起了不少人的关注,那就是要求IBM全球各地的员工不得在公司内使用移动存储设备进行数据传输,这么做的理由是为了将因乱放、丢失、误用U盘等造成的经济和名誉损失降到最低,简单地说就是为了杜绝机密信息被经由移动存储设备外泄。小小的移动存储设备让IBM如此介怀,甚至只能靠这么简单粗暴的方式解决? 移动存储设备为何令IBM退避三舍? 现在像U盘、移动硬盘等存储设备在企业中应用越来越广泛,其他如SD存储卡、智能手机、平板电脑等也逐渐被应用到企业工作中,这些设备使得员工的工作环境变得更加灵活,在一些情形下还可以提高员工的工作积极性。然而这些被广泛接入企业终端的移动存储设备,也让企业的机密数据受到更多威胁,其中最常见的就是信息容易被大量拷贝带走,或者存储有重要工作机密的移动存储设备丢失导致机密被外泄,
发布时间:2018-05-18 18:10 | 阅读:19372 | 评论:0 | 标签:安全前沿 U盘泄密 移动存储设备泄密 防泄密 移动

激活工具带毒感染量近60万,而北京等四城市用户不被攻击

一、概述近日,火绒安全团队发现,用户在知名下载站“系统之家”下载安装“小马激活”及“OFFICE2016”两款激活工具时,会被植入病毒“Justler”,该病毒会劫持用户浏览器首页。病毒“Justler”作者极为谨慎,会刻意避开北京、厦门、深圳、泉州四个网络安全监察严格的地区的IP。除这几个地区以外的用户,下载到的软件均可能带毒。据“火绒威胁情报系统”监测和评估,截至目前,该病毒感染量已近60万。病毒“Justler”通过知名下载站“系统之家”(xitongzhijia.net)传播。当用户试图下载“小马激活”及“OFFICE2016”两款激活工具时,“系统之家”会识别访问IP,当用户IP地址不属于北京、厦门、深圳、泉
发布时间:2018-05-18 17:20 | 阅读:19282 | 评论:0 | 标签:系统安全 Justler病毒

Frida.Android.Practice (ssl unpinning)

Frida.Android.Practice (ssl unpinning) 由 瘦蛟舞 于 2018-05-17 15:28:22 发表 目录:android下hook框架对比基础设置免root使用fridahook java 实战 ssl pinning bypasshook nativesome tips推荐工具和阅读0x00 功能介绍竞品对比官方主页githubInject JavaScript to explore native apps on Windows, Mac, Linux, iOS and Android.Hooking Fun
发布时间:2018-05-18 12:45 | 阅读:18741 | 评论:0 | 标签:Android

第一个能在设备重启后继续存活的僵尸网络

4月30日,罗马尼亚的安全商Bitdefender的研究人员对外发布了他们所检测到的一种僵尸网络,该僵尸网络是第一个能在设备重启后继续存活的僵尸网络。目前,研究人员已将它命名为“Hide and Seek(HNS)”,这个名字起得也很有意思,翻译成中文就是“躲猫猫”,不过这也符合其行为模式。简单来说,该僵尸网络有两个世界第一。首先,它是世界上第一个通过点对点(peer-to-peer,简称P2P)架构进行通信的僵尸网络。其次,它也是第一个能在设备重启后继续存活的僵尸网络。“Hide and Seek”的迭代攻击过程HNS于2018年1月10日初次现身,在1月20日携大量“肉鸡”强势出现。1月25日,HNS的僵尸网络数量
发布时间:2018-05-18 12:20 | 阅读:17347 | 评论:0 | 标签:Web安全 僵尸网络

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

友情链接

微信扫一扫,快速掌握黑客技术⇩