记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CVE-2019-3568: WhatsApp 0 day漏洞分析

概述5月14日,《金融时报》(Financial Times)报道称攻击者正利用WhatsApp的一个漏洞向受害者手机注入以色列公司NSO Group开发的先进间谍软件。WhatsApp是最流行的消息应用之一,在全世界有15亿用户。该公司的研究人员是在本月初发现这个缓冲溢出漏洞的,编号为CVE-2019-3568的漏洞存在于应用程序的VOIP堆栈中,允许攻击者向目标手机号码发送特制的SRTCP包实现远程执行代码。在iPhone或Android设备上该漏洞可以通过WhatsApp呼叫功能进行利用。整个攻击过程中不需要用户交互,受害者并不需要接听电话,呼叫记录通常也不会显示在日志里。WhatsApp公司称已经在上周五发布的
发布时间:2019-05-16 12:25 | 阅读:14184 | 评论:0 | 标签:漏洞 CVE-2019-3568

如何在Apple和Google运行环境中,应对第二个身份验证因素缺失的情况?

对于Apple用户来说,忘记Apple账户密码并不是什么大问题。如果你把密码忘了,有很多选项可以让你恢复对账户的访问权限。如果你的帐户未开启双因素身份验证模式,则可以通过回答安全问题以快速重置密码,或使用iForgot(苹果的Apple ID密码重设服务)恢复对你帐户的访问权限。如果你已经设置了双因素身份验证来保护你的Apple帐户,你可以在几秒钟轻松更改密码。以上,我们所讲的是双因素身份验证(2FA)中的第一个验证因素,也就是密码验证缺失的情况下,所有的应对策略。综上所述,重设它们是个很简单的事情。但如何应对第二个身份验证因素缺失的情况呢?如果你出国旅行时,手机被盗,则就无法收到发到你手机上的第二个身份验证因素,比如
发布时间:2019-05-04 12:25 | 阅读:27416 | 评论:0 | 标签:Web安全 双因素身份验证

通过regsrv32.exe绕过Applocker应用程序白名单的多种方法

在大型组织的安全领域中,AppLocker正在扮演越来越重要的角色。应用AppLocker规则可以显著降低企业的安全风险,AppLocker规则可以应用于目标应用,这些规则也是构成AppLocker策略的基本组件。AppLocker规则介绍规则集合(Rule Collection)AppLocker控制台以规则集合作为组织单元,这些集合包括可执行文件、脚本、Windows安装文件、封装的应用和应用安装包以及DLL文件。这些规则可以让我们轻松区分开不同类型的应用。规则条件(Rule Condition)规则条件可以帮助AppLocker识别哪些应用对应哪些规则。三个主要的规则条件分别为应用发布者、路径以及文件哈希。文件路
发布时间:2019-04-30 12:25 | 阅读:50679 | 评论:0 | 标签:Web安全 AppLocker

DDoS攻击新趋势:海量移动设备成为新一代肉鸡

近期,阿里云安全团队观察到数十起大规模的应用层资源耗尽式DDoS攻击(应用层CC攻击)。阿里云DDoS高防实现智能防护全程自动化检测并清洗,未对用户侧业务产生任何影响,这类攻击存在一些共同的特征,阿里云安全团队对此做了跟踪分析。几经溯源发现,这些攻击事件源于大量用户在手机上安装了某些伪装成正常应用的恶意APP,该APP在动态接收到攻击指令后便对目标网站发起攻击。根据阿里云安全团队监测的数据显示,近两个月,已经有五十余万台移动设备被用来当做黑客的攻击工具,达到PC肉鸡单次攻击源规模。不难看出,伪装成正常应用的恶意APP已让海量移动设备成为新一代肉鸡,黑灰产在攻击手法上有进一步升级趋势。海量移动肉鸡下的DDoS攻击有哪些新
发布时间:2019-04-22 12:25 | 阅读:103814 | 评论:0 | 标签:系统安全 DDoS攻击 ddos 移动

小米手机预装App安全中心将用户暴露在威胁之中

智能手机一般都有预装的应用软件,其中一些是非常有用的,而有些是我们从来都不会用的。因为预装的App都有所需的所有权限,一旦这些预装应用不安全或存在漏洞,会对用户隐私和安全带来潜在威胁。Check Point分析发现小米安全中心应用程序就存在安全漏洞,并没有承诺的那么安全和隐私。Check Point研究人员发现小米手机预装应用中存在安全漏洞。更讽刺的是存在漏洞的应用竟然是安全中心(Guard Provider,com.miui.guardprovider),安全中心应用程序本来应该是检测恶意软件、保护用户手机的,但是小米安全中心却将用户暴露在威胁之中。由于网络流量和安全中心应用之间网络流量不安全的本质,攻击者可以连接在
发布时间:2019-04-08 17:25 | 阅读:211274 | 评论:0 | 标签:漏洞 小米

新型Android间谍软件Exodus(下)

如前所述,我们的测试设备从第一阶段到第二阶段都是自动被收集数据的。例如,手机使用的WiFi网络的密码使用文件名格式DD_MM_2019_HH_mm_ss_XXXXXXXXXXXXX.txt.crypt(IMEI后面的日期时间)存储在文件夹/storage/emulated/0/.lost+found/0BBDA068-9D27-4B55-B226-299FCF2B4242/中。最后,我们观察到代理将我们的测试手机中的WiFi密码泄露给了C&C服务器:PUT /7d2a863e-5899-4069-9e8e-fd272896d4c7/A35081BD-4016-4C35-AA93-38E09AF77DB
发布时间:2019-04-04 12:25 | 阅读:252613 | 评论:0 | 标签:移动安全 Exodus Android

新型Android木马Gustuff已影响上百家银行应用程序

近日,Group-IB的安全专家检测到了一种名为Gustuff的移动Android木马的攻击活动,其目标涵盖了国际知名银行的潜在客户、使用加密货币服务的用户,以及一些热门的电子商务网站。Gustuff是一种新型的Android银行木马,之前从未被报道过。它具有完全自动化的功能,能同时从用户帐户中窃取虚拟货币和非虚拟货币。对Gustuff样本的分析显示,此次攻击行动涉及到了5个主要国家在内的上百家银行,其中美国和波兰被波及的数目最多,分别为27家和16家,其余的三个国家为:澳大利亚(10),德国(9),印度(8);而受影响的银行包括:美国银行,苏格兰银行,摩根大通,富国银行,Capital One,TD银行,PNC银行等
发布时间:2019-03-30 12:20 | 阅读:299723 | 评论:0 | 标签:移动安全 Gustuff Android

APP泄露个人隐私,企业该如何保护用户数据安全?

APP是公众处理公私事务的好帮手,然而APP也容易变成泄露数据信息的大帮凶。公众在使用各种类型的APP时需要输入相关个人信息,大量的数据被集中很容易发生泄露甚至被滥用的现象。在今年的315中,就针对APP泄露个人隐私信息进行了详细的报导。 APP过度收集数据,用户隐私信息被窃取 “社保掌上通”这次因过度收集用户信息数据被315点名,用户填写各种资料注册这款APP后,这款APP会通过隐藏的用户条款窃取用户社保信息,现在这款APP已经被全网下架。过度收集用户信息数据存在很大数据泄露风险,这些数据有可能被直接滥用转卖,还可能因为自身安全管控措施不完善,被他人窃取。 “探针盒子”窃取隐私,电话轰炸没完没了 人工智能、大数据也是此次晚会的主题。我们经常接到的骚扰电话背后是AI机器人,现在“机器人拨打骚扰电话+逃避监管的特
发布时间:2019-03-27 18:10 | 阅读:321907 | 评论:0 | 标签:安全视点 数据安全,防泄密

逃避手段再开花——从一个能逃避AppLocker和AMSI检测的Office文档讲起

介绍几天前,Cybaze-Yoroi ZLAB团队遇到了一个十分“异类”的Office文档,它当中包含的一些特性引起了研究人员的兴趣。文档中携带的payload能绕过Microsoft现今一些高级别的安全机制,如AppLocker(应用程序控制策略),或是较新版本的防恶意软件扫描接口AMSI——这是一个与供应商无关的安全接口,可以对运行的脚本、宏代码甚至内存块进行反病毒控制,旨在解决混淆和无文件威胁。因此,Cybaze-Yoroi ZLAB决定对检测样本进行更进一步的分析。技术分析表1.样本信息初始文档界面如下图所示,表面上是提示用户启用宏以显示文档的实际内容,实际上感染链已在后台悄悄启动。图1.初始文档界面几秒钟后,
发布时间:2019-03-22 12:20 | 阅读:371948 | 评论:0 | 标签:系统安全 AMSI AppLocker

便携式移动网络的快速搭建方法

在用户高峰时段,常用的移动网络很容易堵塞,不堪重负。所以,关键时刻能够建立安全可靠的通信,是非常重要的。在本案例中,我用的移动通信系统是GSM协议,为了能够将GSM协议广播出去,我使用了BladeRF。需要的设备1.树莓派,本文使用的是树莓派3;2.Micro SD卡,本文使用的是32 GB的;3.Nuand BladeRF,本文使用的是BladeRF x40;4.在树莓派上启用SSH,为了便于使用,终端也可以正常运行;5.一部兼容GSM和SIM卡的手机;6.SIM卡(sysmoSIM-GR2);7.一根网线;树莓派的设置译者注:BladeRF是由树莓派使用YateBTS控制的,YateBTS是实现手机访问网络和GSM
发布时间:2019-03-19 12:20 | 阅读:390775 | 评论:0 | 标签:移动安全 移动网络 移动

Kaspersky发布2018年移动端恶意软件发展趋势报告

前言与2017年的报告相比,本次报告的统计数据来自卡巴斯基实验室的所有移动安全解决方案,而不仅仅是卡巴斯基Android版手机杀毒软件。这意味着,本次报告相比过去会有很多新的观察点。由于各种卡巴斯基实验室产品的普及率已经很大了,所以分析范围及其广泛,这使得统计基础的样本几乎遍布世界各地,对趋势的判断也愈加准确。本次报告的统计数据1、检测到恶意安装包5321142个;2、151359个新的移动银行木马被检测到;3、60176个新的移动勒索软件被检测到;攻击趋势分析2018年,移动设备用户面临有史以来最严重的网络攻击。在过去的一年里,分析人员观察到了许多新的移动设备攻击技术(例如DNS劫持)和使传播方案(例如SMS spa
发布时间:2019-03-13 12:20 | 阅读:429904 | 评论:0 | 标签:观察 发展趋势 移动

不能说的公开秘密:“dev-fused”版iPhone被曝光,它是一款仅供苹果公司内部使用的特制手机

“dev-fused”版iPhone是个什么东东?“dev-fused”版iPhone到底有多神奇?一句话,黑客和安全专家可以使用它绕过绕过苹果最严苛的安全策略和诸多安全功能,发现iPhone漏洞和其他敏感信息,甚至直接用它来研究苹果设备中最敏感的源代码。我相信目前除了安全专家和黑客外,很少有人听说过“dev-fused”版iPhone,目前在黑市上它可以被卖出数千美元。除了它能用于查找影响iPhone现有版本的漏洞外,还因为它们仅限于在苹果公司内部使用,不准外流。目前,“dev-fused”版iPhone可以说是世界上最好的iOS黑客工具之一。安全研究员Mathew Solnik非常擅长于发现iPhone的漏洞,早在
发布时间:2019-03-08 17:20 | 阅读:484677 | 评论:0 | 标签:移动安全 iPhone phone

恶意移动软件攻击在2018年翻了一番

根据卡巴斯基实验室的一份报告,2018年遭受恶意软件攻击的移动用户数量是2017年的两倍,从2017年的6640万增加到去年的1.165亿次。 尽管恶意移动软件攻击数量大幅增加,但全年仅发现5,321,142个包含恶意软件样本的安装包,与2017年的数据相比减少了409,774个。 虽然针对移动用户的攻击者一直在使用传统的攻击方法,如垃圾短信、邮件,但他们也在尝试用以前仅用于攻击桌面的DNS劫持等技术来攻击移动用户。 根据卡巴斯基实验室的报告,最常见的工具和攻击技术是: Droppers (Trojan-Dropper),旨在规避检测 通过移动设备攻击银行账户 RiskTool 恶意广告应用程序 阻止的攻击次数 除此之外,卡巴斯基实验室还检测到了三个由APT小组发起的恶意活动,它们监视受害者,窥探其在社交网
发布时间:2019-03-06 18:45 | 阅读:491817 | 评论:0 | 标签:安全报告 移动

谈谈手机验证码的安全漏洞与利用

一、背景手机验证码往往是面对用户的重点业务,那么本期就关于手机验证码所出现的安全问题,做个小小总结,文章如有不完善之处,欢迎各位同学共同交流讨论。二、短信轰炸网上之前会曝出一些关于“短信轰炸机”的新闻。举两个生活中的小场景:1. 你在淘宝上给了别人差评,随后几天遭到若干天的短信轰炸。2. 你 工作/上学 时,跟某些人闹了矛盾,事后半夜你遭到各种电话轰炸。原理解析:下面我们以一个例子来更方便的讲解该漏洞。(以下所有漏洞已经通报厂商,并已修复,读者切勿尝试)这是某央企商超业务的公众号,让我在公众号绑卡。我们点击  【我的账户】==》获取验证码:这里我们可以通过burpsuit抓个包。返回了Un
发布时间:2019-03-05 12:20 | 阅读:507233 | 评论:0 | 标签:Web安全 移动安全 验证码 漏洞

如何使用rootless越狱对iOS 12设备的物理提取和文件系统映像

对于运行iOS 12的iPhone和iPad来说,针对它们的越狱方法和工具已经出现。rootless越狱是一种新型的越狱,它根本没有root的读写权限。rootless为取证专家提供了与传统越狱相同的低级文件系统访问权限,我们一直在密切关注rootless的发展,并为运行iOS 12.0到12.1.2的Apple设备寻找出了完整的物理提取支持(包括钥匙串解密)。目前,我们已经了解如何安装rootless以及如何使用Elcomsoft iOS Forensic Toolkit执行物理提取。越狱和文件系统提取的关系我们已经发布了大量关于iOS越狱及其与物理提取关系的文章。 Elcomsoft iOS Forensic To
发布时间:2019-02-28 12:20 | 阅读:545811 | 评论:0 | 标签:移动安全 IOS 12 iOS

BadBluetooth: Breaking Android Security Mechanisms via Malicious Bluetooth Peripherals

出处: NDSS 2019 作者: Fenghao Xu; Wenrui Diao; Zhou Li; Jiongyi Chen and Kehuan Zhang 单位: The Chinese University of Hong Kong 原文: https://staff.ie.cuhk.edu.hk/~khzhang/my-papers/2019-ndss-bluetooth.pdf 演示: https://sites.google.com/view/bluetoothvul 这篇论文针对Android蓝牙协议栈实现的粗粒度权限管理策略提出了一种新型的攻击方式BadBluetooth,攻击者通过将蓝牙设备伪装为键盘,网络接入点和耳机,同时配合Android发起静默配对,最终实现控制手机截
发布时间:2019-02-27 19:25 | 阅读:555280 | 评论:2 | 标签:Android

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云