记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

加密、管控与审计,三维智能保护数据安全!

数据作为机构企业的重要资产,却每天都面临着各种泄露危险,据统计2018年公开披露的数据泄露事件达到6500起,涉及50亿条数据记录。这些泄露事件的发生无时无刻不在提醒着我们数据保护的重要性,然而在保护数据时,我们又该如何做到绝对的安全呢? 数据生成之后的存储、传输和使用,任何一个环节受到攻击,都会破坏其他安全措施的有效性。而现在网络应用的增多让窃取机密的途径变得更多,窃取者越来越缜密,窃取机密的方法常常在我们意料之外,想要保护好数据安全,就要确保信息数据的方方面面都在保护之中。 以数据为中心防范安全风险 想要防范这种来自多方面的风险就需要一套以数据为中心的安全保护方案,这个方案可以从数据生命周期(存储-传输-使用)的所有环节保护数据本身,还可以兼顾周围的网络应用以及服务器。 数据存储:保护存储在终端以及服务器中
发布时间:2019-04-15 18:15 | 阅读:16179 | 评论:0 | 标签:安全前沿 企业信息安全 企业防泄密 数据加密 加密

​Stop勒索病毒变种加密机制分析,部分情况下可解密恢复

一、概述近日,腾讯御见威胁情报中心监测到,stop勒索病毒变种(后缀.raldug)在国内有部分感染。分析发现,该版本病毒相比较于18年11月份开始活跃的DATAWAIT版本,在加密算法和病毒模块有了变化,由于该版本的stop勒索病毒在其基础设施工作正常、联网稳定情况下加密后的文件暂无法解密,我们提醒各政企机构注意防范。Stop勒索病毒家族在国内主要通过软件捆绑,垃圾邮件等方式进行传播,加密时通常需要下载其它病毒辅助工作模块。Stop勒索病毒会留下名为_readme.txt的勒索说明文档,勒索980美元,并声称72小时内联系病毒作者将获得50%费用减免。Stop勒索病毒还具有以下特性:1. 加密时,禁用任务管
发布时间:2019-04-15 12:25 | 阅读:11647 | 评论:0 | 标签:勒索软件 加密

Lazarus进军macOS平台和加密货币行业

Kaspersky研究人员根据威胁情报发现Lazarus APT组织开始攻击金融行业,尤其是加密货币交易。经济利益仍然是Lazarus的主要目标,其使用的技术、方法和步骤都是为了避免检查。2018年中旬,Kaspersky研究人员发布了关于Operation Applejeus的研究进展(https://securelist.com/operation-applejeus/87553/),分析了Lazarus开始关注加密货币交易。其中一个主要发现就是该组织攻击macOS的能力,然后Lazarus就开始在mac平台上扩展其攻击活动。通过分析攻击金融机构的活动,研究人员发现了一起从2018年11月开始的新的攻击活动,其中使
发布时间:2019-03-28 12:20 | 阅读:33794 | 评论:0 | 标签:Web安全 macOS 加密

解密在Emotet、Qbot和Dridex中使用的加密器

加密器是一类软件,可以加密、混淆和操纵恶意软件,使其更难以被安全程序检测到。Zscaler ThreatLabZ研究小组发现,Emotet、Qbot和Dridex在近期活动中都使用了一种常见的加密器,该加密器也同样能在一些Ursnif和BitPaymer的活动中检测到。Emotet和Dridex能够存活如此之久的原因之一,就是它们会通过使用各式各样的加密器来逃避检测,加密器会将原始二进制文件封装在内部,使对其的检测和分析变得更为复杂。Emotet是一种模块化恶意软件,主要功能是作为银行木马的下载器或dropper。在过去的四年里Emotet一直很活跃,它也是去年最流行的恶意软件系列之一。Dridex是一种源自Zeus
发布时间:2019-03-21 12:20 | 阅读:29849 | 评论:0 | 标签:技术 Emotet加密器 加密

Docker Control API和社区镜像被用来传播加密货币挖矿恶意软件

研究人员通过搭建容器蜜罐收集的数据进行分析来监控威胁,并且发现了一起利用使用Docker Hub上发布的容器镜像的伪造容器进行非授权的加密货币挖矿的恶意活动。该镜像被用来传播加密货币挖矿恶意软件。对于安全公司和安全研究人员来说,搭建没有任何安全防护措施和没有预装安全软件的蜜罐是常用的收集恶意样本的方式。但docker是有最佳实践和建议来防止这类错误的、不安全的配置的。蜜罐获取的流量和活动是为了获取针对容器平台本身的攻击而不是容器应用的。研究人员发现的这起攻击活动是不依赖于任何漏洞利用,也不依赖于某种docker版本的。发现错误配置和暴露的容器镜像是攻击者感染更多相关主机唯一需要做的。暴露后,Docker API会让用户
发布时间:2019-03-04 12:20 | 阅读:47451 | 评论:0 | 标签:事件 恶意软件 加密

窃取加密货币交易Cookie的Mac恶意软件——CookieMiner

Unit 42研究人员发现一款基于OSX.DarthMiner开发的恶意软件,该恶意软件的目标为Mac平台。因为恶意软件攻击与交易相关的cookie的这种方式,研究人员将恶意软件命名为CookieMiner。· 该恶意软件可以窃取受害者访问的与主流加密货币交易和加密货币钱包服务网站相关的浏览cookie。· 该恶意软件还可以窃取Chrome中保存的密码。· 该恶意软件还可以从iTunes备份中窃取iPhone中的文本信息。· 通过窃取的登陆凭证、web cookie、SMS数据和过去的攻击,研究人员认为攻击者可以绕过这些网站的多因子认证。如果成功的话,攻击者就可以获取受害者的交易账户和钱包
发布时间:2019-02-26 12:20 | 阅读:24152 | 评论:0 | 标签:Web安全 MAC恶意软件 加密

Razy恶意软件攻击浏览器扩展,窃取加密货币

Kaspersky研究人员在2018年发现一个在受害者计算机中安装恶意浏览器扩展或感染已安装的扩展的恶意软件。恶意软件可以关闭已安装的扩展的完整性检查,并为目标浏览器自动更新。Kaspersky安全产品检测到该恶意软件为Razy,通过恶意广告拦截模块进行传播,并伪装成合法软件在免费文件主机服务上进行分发。Razy的目的有很多,主要是与窃取加密货币相关。其主要工具是main.js脚本,可以:· 搜索网站上的加密货币钱包的地址,并将其替换为攻击者的钱包地址;· 伪造指向钱包的二维码图片;· 修改加密货币交易页面;· 欺骗Google和Yandex搜索结构。感染Razy木马工作在Google C
发布时间:2019-01-31 12:20 | 阅读:53572 | 评论:0 | 标签:Web安全 加密货币 加密

通过Elasticsearch旧漏洞进行传播的加密货币挖矿机

近日,我们在“蜜罐”中检测到了一类涉及到ElasticSearch的加密货币挖矿活动。 ElasticSearch是一个基于Lucene的搜索服务器,它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布。此次我们探测到的攻击,利用的是ElasticSearch一些已知的漏洞——CVE-2015-1427和CVE-2014-3120——进行部署的。CVE-2015-1427是Groovy脚本引擎中的一个漏洞,它允许远程攻击者通过自行编写的脚本执行任意shell命令;CVE-2014-3120是Elas
发布时间:2019-01-16 12:50 | 阅读:46671 | 评论:0 | 标签:技术 Elasticsearch 挖矿机 加密 漏洞

新型读取加密数据的侧信道攻击背后透露的安全隐患

近日,一组研究人员发表了一种新型侧信道攻击的研究,该类攻击针对的是操作系统而非芯片,它采用了一种与硬件无关的、基于操作系统的方法,能绕过特定的芯片,让犯罪分子有机会获取企业系统的密钥。此类攻击具有严重的威胁性,它利用了现代操作系统的一个基本特性来访问私密数据。对该类攻击的研究发表在一篇名为“页面缓存攻击”的论文中。文献指出,该类攻击对Windows和Linux(可能还有其他操作系统)是有效的。此外,它不依赖于对硬件的模糊或格式错误的指令,而是通过操作系统中相对低权限的用户帐户的简单系统调用。这个新漏洞的强大之处在于,它可以检查整个缓存页面上的数据,然后从中提取数据。这些数据存在的时间长达数毫秒,而由于攻击数据检查本身只
发布时间:2019-01-15 12:20 | 阅读:44903 | 评论:0 | 标签:系统安全 侧信道攻击 加密

看!研究人员演示如何攻破加密货币硬件钱包的安全防线

最近,一组安全研究人员为我们展示了某些加密货币硬件钱包的安全性是何等的脆弱。其中,这些专家针对Trezor One、Ledger Nano S和Ledger Blue进行了供应链攻击和侧信道攻击方面的安全测试,发现其中存在芯片和固件级的安全漏洞。实际上,这项研究工作是Dmitry Nedospasov、Thomas Roth和AD Josh Datko于今年6月着手进行的,最终,他们找到了多种可以突破目标加密货币钱包的安全防线的攻击方法。上周四,他们在Chaos Communication Congress大会上,展示了相关的攻击手法,例如在这些设备到达最终用户手中之前对其进行篡改,或直接用“赝品”替换它们。真的是原包
发布时间:2019-01-04 17:21 | 阅读:47770 | 评论:0 | 标签:漏洞 加密货币 加密

电子邮件加密的各种姿势…

针对电子邮件的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果,有些邮件泄密后果并不严重、有些却是灾难性的。为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。 电子邮件加密是隐藏电子邮件内容的过程,以防止不受欢迎的各方阅读。通过电子邮件发送时,社交安全号码、密码、登录凭据和银行帐号等敏感信息容易受到攻击。加密电子邮件时,一个好习惯是加密所有的邮件,而不仅仅是那些含有敏感信息的邮件。如果只有部分电子邮件是加密的,那么对于黑客来说仍然有机可乘,目标更明确可能会使您的收件箱更不安全。他们只需要破解其中一些电子邮件,而不必筛选数百封邮件来查找他们可以使用的数据。 什么是电子邮件加密? 电子邮件加密本质上是混淆电子邮件的内容,因
发布时间:2019-01-03 18:45 | 阅读:56201 | 评论:0 | 标签:观点 加密

2018加密货币安全大事记

从加密货币交易遭黑客攻击的次数,到被盗资产的数量,再到有史以来最大的一次交易遭黑客攻击,加密技术创造了许多记录。2018加密货币垃圾邮件、网络攻击等事件层出不穷,下面分月列出相关事件。1月· BlackWallet.co是一款基于Web的Stellar Lumen币(XLM)钱包应用。一个或多个未知的黑客攻击BlackWallet并劫持了其DNS服务器,并其用户账户中窃取了超过40万美金。· 开发商 Arnau 发布了一个名为 CoffeeMiner 的PoC项目,证明攻击者可以在未经用户同一的情况下利用连接到公共 Wi-Fi 网络的设备进行加密货币挖矿活动。· 日本最大的加密货币交易所C
发布时间:2019-01-03 12:20 | 阅读:44257 | 评论:0 | 标签:观察 加密货币 加密

加密货币挖矿:披着羊皮的狼?

对威胁行为者来说,金钱绝对是他们活跃于网络之间最重要的动机之一。无论是僵尸网络所有者出租他们的DDoS攻击服务,还是技术支持诈骗者欺骗用户他们的计算机存在问题,又或是特洛伊木马窃取信用卡号码,归根结底,经济利益是我们今天发现的众多威胁活动的根源。 根据CISCO(思科)实验室的调查,到目前为止,2018年最“赚钱的”的威胁活动是恶意加密攻击。此前安全研究人员已经追踪了一段时间。对于攻击者来说,它几乎是完美的犯罪:藏身于幕后,与攻击目标几乎没有任何交互,且一旦成功,利润丰厚。 什么是恶意加密货币挖矿? 无论被称为“货币挖矿”、“加密货币挖矿”还是简称“加密挖矿”,本质上都是为了获得新货币。虽然各种货币之间存在细微差异,但挖矿在很大程度上是验证区块链上交易的过程。根据这个过程,进行处理的人会因他们的努力而获得一定
发布时间:2018-12-20 18:45 | 阅读:42107 | 评论:0 | 标签:观点 加密

强加密算法下,SQL注入案例

密码学具有各种优点,包括信息的机密性。然而,过度依赖密码学来保护应用程序是一个坏主意。今天我们就通过一个案例研究,来认识一下通过加密的有效载荷识别和利用SQL注入漏洞。SQL注入也许很多人都知道或者使用过,如果没有了解或完全没有听过也没有关系,因为接下来我们将介绍SQL Injection。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入恶意SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。那SQL
发布时间:2018-12-17 17:20 | 阅读:51536 | 评论:0 | 标签:Web安全 SQL 注入 加密

Outlaw组织僵尸网络分析:加密货币挖矿、扫描、暴力破解

研究人员之前曾分析过一个使用Internet Relay Chat (IRC) bot的名为Outlaw的僵尸网络。本文分析研究人员利用IoT蜜罐系统发现的该组织运营的一个僵尸网络。攻击bot使用haiduc工具来搜索网络寻找攻击目标。如果成功利用了一些漏洞,就在受害者主机上运行min.sh脚本。本文分析Outlaw攻击活动的两个变种。Bot主机第一个变种使用的脚本有两个功能:挖矿机和基于Haiduc的dropper。挖矿部分的代码有两个form表单。其中一个是明文bash/perl脚本,另一个是混淆的Perl脚本变种,可以绕过基于内容检测的IPS和防火墙的检测。Bot主机传播的第二个变种代码是用来暴力破解和利用微软R
发布时间:2018-12-03 12:20 | 阅读:67300 | 评论:0 | 标签:Web安全 僵尸网络 加密 暴力破解 扫描

2019年即将来临,加密货币将何去何从?

引言——2018年的重大事件 2018年,加密货币成为许多人生活中不可或缺的一部分,也是全球网络犯罪分子的攻击目标。从某种程度上说,加密货币的恶意开采甚至超过了过去几年的主要威胁:勒索软件。 然而,在2018年下半年,区块链和加密货币行业面临着重大的挑战:加密货币价格下跌。整个行业都受到了影响,公众利益迅速下降,加密社区和从事相关交易的人员的活跃度都在迅速下降,网络犯罪分子的相关活动也是如此。 虽然这些情况肯定会影响研究人员对2019年的预测,但我们先回顾一下研究人员对2018年的预测与实际情况有哪些出入。 勒索软件攻击迫使用户购买加密货币 事实证明这一预测部分正确。在2018年,虽然恶意使用加密货币挖矿机的人数在增加,但加密器的普及率在下降。据了解,攻击者对受感染设备进行秘密挖矿比勒索赎金更安全。但是,将加
发布时间:2018-11-27 18:45 | 阅读:47952 | 评论:0 | 标签:观点 加密

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云