记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

谷歌发布新开源加密工具,敏感信息泄露的问题可能就此彻底解决!

前言据wired报道,谷歌将发布一个名为Private Join and Compute的开源加密工具。它有助于连接来自不同数据集的数字列,以计算在整个数学过程中加密和不可读数据的总和,计数或平均值。只有计算结果才能被所有各方解密和查看,这意味着你只能获得结果,而不能获得你未拥有的数据。该工具的加密原理可以追溯到20世纪70年代和90年代,但谷歌已经重新利用并更新它们,以便与当今功能更强大、更灵活的处理器配合使用。既可以分析数据,又不担心数据的泄漏,有这样的好事吗?这么多年来,个人隐私数据的事件不但发生,屡禁不止,就其根源,很大程度上是因为有人要利用这些大数据对用户的各种行为习惯进行分析。只要这个动机存在,用户的隐私泄
发布时间:2019-06-22 12:25 | 阅读:15446 | 评论:0 | 标签:安全工具 谷歌 加密

Pacha和Rocke组织竞争云端资源进行加密货币挖矿

Pacha组织是Intezer研究人员2019年2月发现的一个加密货币挖矿威胁单元,该组织主要攻击Linux服务器,并且应用了多种高级绕过和驻留技术。研究人员持续监控该组织攻击活动发现Pacha组织也在攻击云环境并尝试破坏和干扰其他加密货币挖矿组织,其中包括攻击云环境的Rocke组织。研究人员认为云环境未来将成为更多攻击者的目标。技术分析在监控Pacha组织时,研究人员发现于之前变种共享代码的新的Linux.GreedyAntd变种样本。虽然与之前变种共享了接近30%的代码量,但Pacha组织新变种的检测率仍然很低——1/60。主要的恶意软件基础设施与之前pacha组织攻击活动所使用的相同。Roche组织是Cisco
发布时间:2019-06-01 12:25 | 阅读:23335 | 评论:0 | 标签:加密货币 加密货币挖矿 加密

准备交赎金?当心Phobos勒索病毒二次加密!

背景概述近日,深信服安全团队接到多家企业反馈,服务器遭到勒索病毒攻击,重要数据被加密。经安全团队专家排查,该病毒是近期较为活跃的一款勒索病毒,通常通过RDP暴力破解+人工投放的方式进行攻击,攻击者成功入侵后,通常会关闭系统的安全软件防护功能,运行勒索病毒,加密后会修改文件后缀为[原文件名]+id[随机字符串]+[邮箱地址].phobos,相关的邮箱地址有[email protected]、[email protected]、[email protected]等。值得关注的是,该勒索病毒在运行过程中会进行自复制,并在注册表添加自启动项,如果没有清除系统中残留的病毒体,很可能会遭遇二次加密。勒
发布时间:2019-05-23 12:25 | 阅读:25343 | 评论:0 | 标签:勒索软件 加密

全盘加密又咋地!只要启动闪存,即可将其破解并提取其中的密码

何为全盘加密全盘加密(Full-disk encryption)对取证取证专家来说是个非常大的挑战。Android 的安全性问题一直备受关注,Google在Android系统的安全方面也是一直没有停止过更新,努力做到更加安全的手机移动操作系统。在Android的安全加密方面,加密分全盘加密和文件级加密(Android 7.0 引入)全盘加密在 Android 4.4中引入,在Android 5.0中做了比较大的更新。本文论述的就是全盘加密,以及如何通过启动一个闪存(flash drive)来破解这种加密方式。对于一般人来讲,全盘加密也许并不必要;然而,如果你需要处理像商业机密和不希望被其他人看见的隐私的话,那么全盘加密
发布时间:2019-05-10 12:25 | 阅读:45846 | 评论:0 | 标签:系统安全 全盘加密 加密

AESDDoS利用CVE-2019-3396进行远程代码执行、DDOS攻击和加密货币挖矿

CVE-2019-3396是Confluence Server与Confluence Data Center中的Widget Connector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。Trendmicro的蜜罐系统近期检测到AESDDoS僵尸网络恶意软件变种,该变种利用了Atlassian Confluence服务器中Widget Connector宏的CVE-2019-3396漏洞。研究人员发现该恶意软件变种可以在运行有漏洞Confluence服务器和数据中心的系统上可以执行DDOS攻击、远程代码执行和加密货币挖矿。Atlassian已经着手修改这些问题,并建议用户尽快升级到最新版本
发布时间:2019-05-04 12:25 | 阅读:38379 | 评论:0 | 标签:漏洞 CVE-2019-3396 ddos 加密

加密、管控与审计,三维智能保护数据安全!

数据作为机构企业的重要资产,却每天都面临着各种泄露危险,据统计2018年公开披露的数据泄露事件达到6500起,涉及50亿条数据记录。这些泄露事件的发生无时无刻不在提醒着我们数据保护的重要性,然而在保护数据时,我们又该如何做到绝对的安全呢? 数据生成之后的存储、传输和使用,任何一个环节受到攻击,都会破坏其他安全措施的有效性。而现在网络应用的增多让窃取机密的途径变得更多,窃取者越来越缜密,窃取机密的方法常常在我们意料之外,想要保护好数据安全,就要确保信息数据的方方面面都在保护之中。 以数据为中心防范安全风险 想要防范这种来自多方面的风险就需要一套以数据为中心的安全保护方案,这个方案可以从数据生命周期(存储-传输-使用)的所有环节保护数据本身,还可以兼顾周围的网络应用以及服务器。 数据存储:保护存储在终端以及服务器中
发布时间:2019-04-15 18:15 | 阅读:41723 | 评论:0 | 标签:安全前沿 企业信息安全 企业防泄密 数据加密 加密

​Stop勒索病毒变种加密机制分析,部分情况下可解密恢复

一、概述近日,腾讯御见威胁情报中心监测到,stop勒索病毒变种(后缀.raldug)在国内有部分感染。分析发现,该版本病毒相比较于18年11月份开始活跃的DATAWAIT版本,在加密算法和病毒模块有了变化,由于该版本的stop勒索病毒在其基础设施工作正常、联网稳定情况下加密后的文件暂无法解密,我们提醒各政企机构注意防范。Stop勒索病毒家族在国内主要通过软件捆绑,垃圾邮件等方式进行传播,加密时通常需要下载其它病毒辅助工作模块。Stop勒索病毒会留下名为_readme.txt的勒索说明文档,勒索980美元,并声称72小时内联系病毒作者将获得50%费用减免。Stop勒索病毒还具有以下特性:1. 加密时,禁用任务管
发布时间:2019-04-15 12:25 | 阅读:45920 | 评论:0 | 标签:勒索软件 加密

Lazarus进军macOS平台和加密货币行业

Kaspersky研究人员根据威胁情报发现Lazarus APT组织开始攻击金融行业,尤其是加密货币交易。经济利益仍然是Lazarus的主要目标,其使用的技术、方法和步骤都是为了避免检查。2018年中旬,Kaspersky研究人员发布了关于Operation Applejeus的研究进展(https://securelist.com/operation-applejeus/87553/),分析了Lazarus开始关注加密货币交易。其中一个主要发现就是该组织攻击macOS的能力,然后Lazarus就开始在mac平台上扩展其攻击活动。通过分析攻击金融机构的活动,研究人员发现了一起从2018年11月开始的新的攻击活动,其中使
发布时间:2019-03-28 12:20 | 阅读:54509 | 评论:0 | 标签:Web安全 macOS 加密

解密在Emotet、Qbot和Dridex中使用的加密器

加密器是一类软件,可以加密、混淆和操纵恶意软件,使其更难以被安全程序检测到。Zscaler ThreatLabZ研究小组发现,Emotet、Qbot和Dridex在近期活动中都使用了一种常见的加密器,该加密器也同样能在一些Ursnif和BitPaymer的活动中检测到。Emotet和Dridex能够存活如此之久的原因之一,就是它们会通过使用各式各样的加密器来逃避检测,加密器会将原始二进制文件封装在内部,使对其的检测和分析变得更为复杂。Emotet是一种模块化恶意软件,主要功能是作为银行木马的下载器或dropper。在过去的四年里Emotet一直很活跃,它也是去年最流行的恶意软件系列之一。Dridex是一种源自Zeus
发布时间:2019-03-21 12:20 | 阅读:48492 | 评论:0 | 标签:技术 Emotet加密器 加密

Docker Control API和社区镜像被用来传播加密货币挖矿恶意软件

研究人员通过搭建容器蜜罐收集的数据进行分析来监控威胁,并且发现了一起利用使用Docker Hub上发布的容器镜像的伪造容器进行非授权的加密货币挖矿的恶意活动。该镜像被用来传播加密货币挖矿恶意软件。对于安全公司和安全研究人员来说,搭建没有任何安全防护措施和没有预装安全软件的蜜罐是常用的收集恶意样本的方式。但docker是有最佳实践和建议来防止这类错误的、不安全的配置的。蜜罐获取的流量和活动是为了获取针对容器平台本身的攻击而不是容器应用的。研究人员发现的这起攻击活动是不依赖于任何漏洞利用,也不依赖于某种docker版本的。发现错误配置和暴露的容器镜像是攻击者感染更多相关主机唯一需要做的。暴露后,Docker API会让用户
发布时间:2019-03-04 12:20 | 阅读:75324 | 评论:0 | 标签:事件 恶意软件 加密

窃取加密货币交易Cookie的Mac恶意软件——CookieMiner

Unit 42研究人员发现一款基于OSX.DarthMiner开发的恶意软件,该恶意软件的目标为Mac平台。因为恶意软件攻击与交易相关的cookie的这种方式,研究人员将恶意软件命名为CookieMiner。· 该恶意软件可以窃取受害者访问的与主流加密货币交易和加密货币钱包服务网站相关的浏览cookie。· 该恶意软件还可以窃取Chrome中保存的密码。· 该恶意软件还可以从iTunes备份中窃取iPhone中的文本信息。· 通过窃取的登陆凭证、web cookie、SMS数据和过去的攻击,研究人员认为攻击者可以绕过这些网站的多因子认证。如果成功的话,攻击者就可以获取受害者的交易账户和钱包
发布时间:2019-02-26 12:20 | 阅读:41861 | 评论:0 | 标签:Web安全 MAC恶意软件 加密

Razy恶意软件攻击浏览器扩展,窃取加密货币

Kaspersky研究人员在2018年发现一个在受害者计算机中安装恶意浏览器扩展或感染已安装的扩展的恶意软件。恶意软件可以关闭已安装的扩展的完整性检查,并为目标浏览器自动更新。Kaspersky安全产品检测到该恶意软件为Razy,通过恶意广告拦截模块进行传播,并伪装成合法软件在免费文件主机服务上进行分发。Razy的目的有很多,主要是与窃取加密货币相关。其主要工具是main.js脚本,可以:· 搜索网站上的加密货币钱包的地址,并将其替换为攻击者的钱包地址;· 伪造指向钱包的二维码图片;· 修改加密货币交易页面;· 欺骗Google和Yandex搜索结构。感染Razy木马工作在Google C
发布时间:2019-01-31 12:20 | 阅读:76272 | 评论:0 | 标签:Web安全 加密货币 加密

通过Elasticsearch旧漏洞进行传播的加密货币挖矿机

近日,我们在“蜜罐”中检测到了一类涉及到ElasticSearch的加密货币挖矿活动。 ElasticSearch是一个基于Lucene的搜索服务器,它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布。此次我们探测到的攻击,利用的是ElasticSearch一些已知的漏洞——CVE-2015-1427和CVE-2014-3120——进行部署的。CVE-2015-1427是Groovy脚本引擎中的一个漏洞,它允许远程攻击者通过自行编写的脚本执行任意shell命令;CVE-2014-3120是Elas
发布时间:2019-01-16 12:50 | 阅读:65173 | 评论:0 | 标签:技术 Elasticsearch 挖矿机 加密 漏洞

新型读取加密数据的侧信道攻击背后透露的安全隐患

近日,一组研究人员发表了一种新型侧信道攻击的研究,该类攻击针对的是操作系统而非芯片,它采用了一种与硬件无关的、基于操作系统的方法,能绕过特定的芯片,让犯罪分子有机会获取企业系统的密钥。此类攻击具有严重的威胁性,它利用了现代操作系统的一个基本特性来访问私密数据。对该类攻击的研究发表在一篇名为“页面缓存攻击”的论文中。文献指出,该类攻击对Windows和Linux(可能还有其他操作系统)是有效的。此外,它不依赖于对硬件的模糊或格式错误的指令,而是通过操作系统中相对低权限的用户帐户的简单系统调用。这个新漏洞的强大之处在于,它可以检查整个缓存页面上的数据,然后从中提取数据。这些数据存在的时间长达数毫秒,而由于攻击数据检查本身只
发布时间:2019-01-15 12:20 | 阅读:60276 | 评论:0 | 标签:系统安全 侧信道攻击 加密

看!研究人员演示如何攻破加密货币硬件钱包的安全防线

最近,一组安全研究人员为我们展示了某些加密货币硬件钱包的安全性是何等的脆弱。其中,这些专家针对Trezor One、Ledger Nano S和Ledger Blue进行了供应链攻击和侧信道攻击方面的安全测试,发现其中存在芯片和固件级的安全漏洞。实际上,这项研究工作是Dmitry Nedospasov、Thomas Roth和AD Josh Datko于今年6月着手进行的,最终,他们找到了多种可以突破目标加密货币钱包的安全防线的攻击方法。上周四,他们在Chaos Communication Congress大会上,展示了相关的攻击手法,例如在这些设备到达最终用户手中之前对其进行篡改,或直接用“赝品”替换它们。真的是原包
发布时间:2019-01-04 17:21 | 阅读:67201 | 评论:0 | 标签:漏洞 加密货币 加密

电子邮件加密的各种姿势…

针对电子邮件的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果,有些邮件泄密后果并不严重、有些却是灾难性的。为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。 电子邮件加密是隐藏电子邮件内容的过程,以防止不受欢迎的各方阅读。通过电子邮件发送时,社交安全号码、密码、登录凭据和银行帐号等敏感信息容易受到攻击。加密电子邮件时,一个好习惯是加密所有的邮件,而不仅仅是那些含有敏感信息的邮件。如果只有部分电子邮件是加密的,那么对于黑客来说仍然有机可乘,目标更明确可能会使您的收件箱更不安全。他们只需要破解其中一些电子邮件,而不必筛选数百封邮件来查找他们可以使用的数据。 什么是电子邮件加密? 电子邮件加密本质上是混淆电子邮件的内容,因
发布时间:2019-01-03 18:45 | 阅读:77886 | 评论:0 | 标签:观点 加密

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云