记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

FunkyBot:针对日本的新型Android恶意软件家族

2018年,FortiGuard安全实验室发现了一场针对日本用户的恶意软件行动,攻击者通过将自己伪造成一家物流公司来传播Android恶意软件“FakeSpy”。FortiGuard一直对此行动保持密切关注,直到最近,攻击者创建的钓鱼网站中开始出现了新的Android恶意payload。此次出现的payload像往常一样,由封装程序和payload组成,但这两者与我们以往遇到的都不同。以我们的经验来看,这是一类新的恶意软件,很可能是由活动背后的同一个人开发,用以替代他们已经“太过出名”的FakeSpy恶意软件。根据在payload的持久性机制中找到的日志字符串(如图7),我们决定将这个新的恶意软件系列称为FunkyBo
发布时间:2019-09-12 13:10 | 阅读:5398 | 评论:0 | 标签:Web安全 FunkyBot Android

通过恶意蓝牙外设打破Android安全机制

作者:{chenlangping}@ArkTeam 原文作者:Fenghao Xu, Wenrui Diao, Zhou Li, Jiongyi Chen, Kehuan Zhang 原文题目:BadBluetooth: Breaking Android Security Mechanisms via Malicious Bluetooth Peripherals 原文来源:The 26th Annual Network and Distributed System Security Symposium, San Diego, CA, USA. 蓝牙是一种广泛使用的通信技术,特别是在移动计算和物联网的环境下。一旦与主机设备配对,蓝牙设备就可以与主机交换命令和数据,例如语音、键盘/鼠标输入、网络数据、血
发布时间:2019-09-11 02:05 | 阅读:4861 | 评论:0 | 标签:ArkDemy 论文笔记 Android

macOS自动深色模式Dark Mode的两款APP

苹果在macOS Mojave正式推出了深色模式Dark Mode,它能让我们在夜间使用电脑更加的舒适,但每次使用都要手动切换,虽然频率不高,但懒人党表示不从。自动深色模式Dark Mode推荐两个免费的macOS自动深色模式Dark Mode APP,经使用非常出色。NightOwlNightOwl提供了状态栏快捷切换浅色和深色模式、定时开启、分应用开启等功能。在通知栏点击NightOwl,点击Light或Dark,就可以快捷切换浅色或深色模式,如图所示:下载:https://nightowl.kramser.xyz/Dynamic Dark Mode如图所示,支持时区自动深色模式Dark Mode,或状态栏快捷切换。下载:https://github.com/ApolloZhu/Dynamic-Dark-M
发布时间:2019-09-10 12:45 | 阅读:4631 | 评论:0 | 标签:无

移动基带安全研究系列:概念和系统篇

一、背景随着5G大浪潮的推进,未来万物互联将会有极大的井喷爆发的可能,而移动基带系统作为连接世界的桥梁,必将成为未来非常重要的基础设施,而基础设施的技术自主能力已经上升到非常重要的国家层面上的战略意义,从美国对待中国的通信产商华为的禁令就可以看得出基础技术的发展对一个国家的震慑,现今人类的生产生活已经离不开移动通信,未来也将会继续是引领人类科技的发展的重要媒介,人工智能,自动驾驶,物联网以及你所能想到的一切科技相关的发展都会与移动通信产生重要的联系,在此之上其安全性和可靠性将会成为人类所关心的重要问题,这也是笔者为了写这个系列文章的初衷,也希望更多的安全研究人员参与到基础设施的安全研究当中来,挖掘出更多的缺陷与隐患,完
发布时间:2019-09-09 13:10 | 阅读:6893 | 评论:0 | 标签:技术 移动基带安全 移动

针对Android智能机的高级短信钓鱼攻击

介绍Check Point的研究人员调查发现,在如三星(Samsung)、华为(Huawei)、LG和索尼(Sony)等某些品牌的android手机上,高级网络钓鱼攻击事件很容易发生。攻击者可以通过远程代理欺骗用户更改手机设置,截获用户所有的互联网流量。这类攻击方法利用的是一种称为OTA(空中下载)的技术,网络运营商正是利用此技术才能将特定网络设置部署到用户手机上,然而问题在于,任何人都可以发送OTA配置消息。OTA配置的行业标准是开放移动联盟客户端配置(OMA CP),涵盖的认证方法数量有限,收件人无法验证接收的建议设置是来自官方的网络操作人员,还是顶替的冒名者。我们发现,三星、华为、LG和索尼等品牌手机(占到了50
发布时间:2019-09-09 13:10 | 阅读:7994 | 评论:0 | 标签:移动安全 Android 短信钓鱼

新型自动化渗透测试工具:AttackSurfaceMapper(ASM)

AttackSurfaceMapper 渗透测试工具介绍AttackSurfaceMapper(ASM)旨在通过将单个目标域或IPv4地址列表作为输入,然后使用被动OSINT技术和主动侦察方法对其进行分析,从而大大简化侦察过程。它是一个全新开发的渗透测试工具。它枚举具有强制和被动查找的子域,同一网络块所有者的其他IP,具有指向它们的多个域名的IP等等。目标列表完全展开后,本工具即对所列目标执行被动侦察:截屏网站、生成虚拟地图、在公开数据泄露查找登录凭证、用 Shodan 联网设备搜索引擎执行被动端口扫描,以及从 LinkedIn 刮取雇员信息。这意味着你拥有了通过这些过程搜集而来的硬核可执行数据,可供扫描的目标、可以攻击的网站、能执行网络钓鱼的邮箱地址,以及可暴力破解的凭证。AttackSurfaceMappe
发布时间:2019-08-30 17:45 | 阅读:17782 | 评论:0 | 标签:无

适用于Linux和Android的一体化黑客工具包:hacktronian

一个黑客所需的渗透测试黑客工具包,可运行于Linux和Android系统中。hacktronian黑客工具包HACKTRONIAN 菜单信息收集密码攻击无线测试开发工具嗅探和欺骗WEB黑客隐私网络黑客渗透利用安装HACKTRONIAN信息收集NmapSetoolkitPort ScanningHost To IPwordpress userCMS scannerXSStrikeDork - Google Dorks Passive Vulnerability AuditorScan A server's UsersCrips密码攻击CuppNcrack无线测试reaverpixiewpsFluxion开发工具ATSCANsqlmapShellnoobcommixFTP Auto Bypassjboss-auto
发布时间:2019-08-23 12:45 | 阅读:32571 | 评论:0 | 标签:Android

Android/IOS应用静态资源分析工具:truegaze,关注源代码之外的安全问题

truegaze Android/IOS应用静态分析工具一个针对 Android 和 iOS 应用程序的静态分析工具,专注于源代码之外的安全问题,如资源字符串、第三方库和配置文件等。依赖Python 3是必需的,您可以在 requirements.txt 文件中找到所有必需的模块。 只在 Python 3.7上测试过,但应该可以在其他3. x 版本上使用。 目前还没有支持2.x 的计划。truegaze 安装你可以通过如下的 PIP 安装它:pip install truegazetruegaze12pip install truegazetruegaze 要手动下载和运行,请执行以下操作:git clone https://github.com/nightwatchcybersecurity/truegaze
发布时间:2019-08-21 12:45 | 阅读:34586 | 评论:0 | 标签:Android iOS

有没有想过一个问题,适用于移动设备的取证方法能否照搬到台式计算机上?

关于移动取证,我们已经讲了很多了,且最新的进展是专家们正在分析智能手机本身是否可以访问云数据。然而,将搜索扩展到用户的台式机和笔记本电脑可能也有助于访问存储在物理智能手机和云中的数据。在这篇文章中,我们将列出所有能够为智能手机数据提供信息的相关取证方法,并且这些方法适用于苹果iOS设备以及运行Android的智能手机。台式机和笔记本电脑上的相关取证方法由于其容量巨大,计算机可能存储了比智能手机更多的证据。然而,与我们期望从现代智能手机中获得的带有时间戳和地理标记的使用数据相比,台式计算机中的数据将是一种不同与智能手机的证据。用户的PC或Mac如何帮助移动取证专家?有几种类型的证据可以帮助我们从手机或云端检索数据。1.
发布时间:2019-08-14 13:05 | 阅读:48673 | 评论:0 | 标签:Web安全 移动设备取证 移动

ESET最近发现了一款新的Android勒索软件,它通过向受害者的手机的联系人列表发送恶意短信继续传播

最近ESET研究人员发现了一个新的Android勒索软件家族,它们试图通过向受害者的手机的联系人列表发送恶意短信继续传播。在Android勒索软件遭遇两年的衰退之后,一个新的Android勒索软件家族又出现了。目前,该家族已经被ESET Mobile Security检测到,并被定义为Android / Filecoder.C。目前该勒索软件正在通过各种在线论坛进行传播。借助受害者的联系人列表,然后将带有恶意链接的短信进一步传播。由于目标范围狭窄,并且在执行过程中存在缺陷,这种新的勒索软件的攻击力还是有限的。但是,如果幕后的开发者开始定位更广泛的用户群,Android / Filecoder.C勒索软件可能会成为一个严
发布时间:2019-08-06 12:25 | 阅读:104073 | 评论:0 | 标签:勒索软件 Android

iPhone蓝牙流量泄露手机号码等重要信息

如果你的苹果设备蓝牙是开启的状态,那么附近的所有人都可以获取你的设备状态,观看设备名、WiFi状态、操作系统版本、电池信息,甚至可以获取你的手机号。简介Apple设备以互联生态而著称:即在一个设备上使用一个APP后可以再另一个设备上可以继续使用该APP。同时可以再离线的情况下访问你的文件。这好像与苹果的“What happens on your iPhone, stays on your iPhone”策略是相悖的,但是吗?首先看一下苹果的隐私策略是如何工作的。Wireless. Wireless everywhere.如果你想与朋友分享照片,iPhone是如何知道它设备是否在你附近呢?你的MacBook是怎么知道你的
发布时间:2019-08-03 12:25 | 阅读:130904 | 评论:0 | 标签:移动安全 蓝牙 phone

Android Q:安全与隐私

Android Q是谷歌发布的第10代安卓操作系统,开发的三大主题是:创新、安全、隐私。本文主要介绍安卓Android Q引入的安全和隐私机制和策略。隐私隐私是开发Android Q过程中的首要考虑因素,目前用户对APP和手机收集和使用的信息的控制和透明是非常主要的。Android Q在跨平台改善隐私方面有明显的变化。注:开发者将需要检查新的安全特征并测试开发的APP。根据每个APP的核心功能、目标和其他因素,带来的影响是不同的。设备位置首先看一下设备位置。APP可以要求用户请求访问位置的权限,但是在新版本的Android Q中,用户会看到更多的选项来允许访问位置,如图1所示。用户可以授予APP全部位置数据的访问权限或
发布时间:2019-08-02 12:25 | 阅读:142599 | 评论:0 | 标签:系统安全 Android Q Android

StateDroid: Stateful Detection of Stealthy Attacks in Android Apps

作者:Mohsin Junaid, Jiang Ming, David Kung 单位:University of Texas at Arlington 出处:Annual Computer Security Applications Conference, ACSAC 2018 链接:Paper, Website, Github Introduction 越来越多的Android恶意软件通过延长生命周期来隐藏自身的恶意行为,这类恶意软件相当长的一段时间内都没有被发现。作者根据对这类软件的分析经验总结出有以下三个特点: 隐蔽攻击经历多个状态 状态之间的转换是由一系列攻击动作引起的 攻击动作通常涉及不同对象上的多个Android API 于是作者设计一个名为StateDroid的
发布时间:2019-08-01 19:30 | 阅读:149633 | 评论:0 | 标签:Android

Up-To-Crash: Evaluating Third-Party Library Updatability on Android

作者:Jie Huang, Nataniel Borges, Sven Bugiel, Michael Backes 单位:CISPA Helmholtz Center for Information Security 出处:EuroS&P’19 原文:https://publications.cispa.saarland/2885/1/up2crash-euros%26p-cr.pdf Abstract 存在漏洞和缺陷的第三方库不仅增大了App的受攻击面,同时也将用户的隐私暴露在风险之中。App开发人员必须将App中集成的第三方库保持更新至最新版本,以防范这样的风险。最新的研究表明,Android App中普遍存在有过时的第三方库,一种可行的解决方案是在不需要App开发人员帮助的前提下直接
发布时间:2019-08-01 19:30 | 阅读:143255 | 评论:0 | 标签:Android

The Android Platform Security Model

作者:René Mayrhofer, Jeffrey Vander Stoep, Chad Brubaker, Nick Kralevich 单位:Google 出处:arXiv 原文:https://arxiv.org/pdf/1904.05572.pdf 文章概述 安卓已经成为终端用户使用最多的系统之一,提供通信、娱乐、金融、健康等服务。其底层的安全模型需要为用户解决大量在复杂的使用场景中产生的安全威胁,同时取得安全、隐私与可用性之间的平衡。尽管安卓整体系统架构、访问控制机制等的底层设计原则都能在一些公开的资料中找到,但安卓的安全模型一直没有正式发表出来。所以在这篇文章中,作者对安卓安全模型进行抽象,并基于对威胁模型、安卓生态环境的定义来分析安卓的安全实现是如何缓解这些具体威胁的。 安卓背景
发布时间:2019-08-01 19:30 | 阅读:143942 | 评论:0 | 标签:Android

Gaza Cybergang在移动端对阿拉伯语地区的攻击事件

一、背景  Gaza Cybergang又名Gaza黑客军团,是一个使用阿拉伯语且有政治动机的网络犯罪组织。其进行情报收集的主要地区位于中东和北非(MENA),特别是巴勒斯坦领土。包括卡巴斯基在内的多家安全厂商都曾对其在PC平台的鱼叉攻击行为发布过多篇报告,但是尚未有安全厂商对该组织在移动平台的犯罪活动进行披露,随着移动平台的日益重要和情报价值的进一步凸显,AVL移动安全团队注意到一起由该组织实施的移动端攻击行为,并捕获了一系列恶意代码。下面,AVL安天移动安全将以此事件为蓝本进行具体分析说明,希望能对于这期MAPT行为进行深度还原,为基于移动平台的高级持续性威胁防范提供防御借鉴思路。二、样本事件线三、样本概述  从AVL安天移动安全捕获的恶意样本编译时间看来,恶意代码主要活动于2015年11月到2017年12
发布时间:2019-07-22 23:15 | 阅读:226638 | 评论:0 | 标签:病毒播报 移动

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云