记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Razy恶意软件攻击浏览器扩展,窃取加密货币

Kaspersky研究人员在2018年发现一个在受害者计算机中安装恶意浏览器扩展或感染已安装的扩展的恶意软件。恶意软件可以关闭已安装的扩展的完整性检查,并为目标浏览器自动更新。Kaspersky安全产品检测到该恶意软件为Razy,通过恶意广告拦截模块进行传播,并伪装成合法软件在免费文件主机服务上进行分发。Razy的目的有很多,主要是与窃取加密货币相关。其主要工具是main.js脚本,可以:· 搜索网站上的加密货币钱包的地址,并将其替换为攻击者的钱包地址;· 伪造指向钱包的二维码图片;· 修改加密货币交易页面;· 欺骗Google和Yandex搜索结构。感染Razy木马工作在Google C
发布时间:2019-01-31 12:20 | 阅读:28491 | 评论:0 | 标签:Web安全 加密货币 加密

通过Elasticsearch旧漏洞进行传播的加密货币挖矿机

近日,我们在“蜜罐”中检测到了一类涉及到ElasticSearch的加密货币挖矿活动。 ElasticSearch是一个基于Lucene的搜索服务器,它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布。此次我们探测到的攻击,利用的是ElasticSearch一些已知的漏洞——CVE-2015-1427和CVE-2014-3120——进行部署的。CVE-2015-1427是Groovy脚本引擎中的一个漏洞,它允许远程攻击者通过自行编写的脚本执行任意shell命令;CVE-2014-3120是Elas
发布时间:2019-01-16 12:50 | 阅读:32792 | 评论:0 | 标签:技术 Elasticsearch 挖矿机 加密 漏洞

新型读取加密数据的侧信道攻击背后透露的安全隐患

近日,一组研究人员发表了一种新型侧信道攻击的研究,该类攻击针对的是操作系统而非芯片,它采用了一种与硬件无关的、基于操作系统的方法,能绕过特定的芯片,让犯罪分子有机会获取企业系统的密钥。此类攻击具有严重的威胁性,它利用了现代操作系统的一个基本特性来访问私密数据。对该类攻击的研究发表在一篇名为“页面缓存攻击”的论文中。文献指出,该类攻击对Windows和Linux(可能还有其他操作系统)是有效的。此外,它不依赖于对硬件的模糊或格式错误的指令,而是通过操作系统中相对低权限的用户帐户的简单系统调用。这个新漏洞的强大之处在于,它可以检查整个缓存页面上的数据,然后从中提取数据。这些数据存在的时间长达数毫秒,而由于攻击数据检查本身只
发布时间:2019-01-15 12:20 | 阅读:30397 | 评论:0 | 标签:系统安全 侧信道攻击 加密

看!研究人员演示如何攻破加密货币硬件钱包的安全防线

最近,一组安全研究人员为我们展示了某些加密货币硬件钱包的安全性是何等的脆弱。其中,这些专家针对Trezor One、Ledger Nano S和Ledger Blue进行了供应链攻击和侧信道攻击方面的安全测试,发现其中存在芯片和固件级的安全漏洞。实际上,这项研究工作是Dmitry Nedospasov、Thomas Roth和AD Josh Datko于今年6月着手进行的,最终,他们找到了多种可以突破目标加密货币钱包的安全防线的攻击方法。上周四,他们在Chaos Communication Congress大会上,展示了相关的攻击手法,例如在这些设备到达最终用户手中之前对其进行篡改,或直接用“赝品”替换它们。真的是原包
发布时间:2019-01-04 17:21 | 阅读:36219 | 评论:0 | 标签:漏洞 加密货币 加密

电子邮件加密的各种姿势…

针对电子邮件的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果,有些邮件泄密后果并不严重、有些却是灾难性的。为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。 电子邮件加密是隐藏电子邮件内容的过程,以防止不受欢迎的各方阅读。通过电子邮件发送时,社交安全号码、密码、登录凭据和银行帐号等敏感信息容易受到攻击。加密电子邮件时,一个好习惯是加密所有的邮件,而不仅仅是那些含有敏感信息的邮件。如果只有部分电子邮件是加密的,那么对于黑客来说仍然有机可乘,目标更明确可能会使您的收件箱更不安全。他们只需要破解其中一些电子邮件,而不必筛选数百封邮件来查找他们可以使用的数据。 什么是电子邮件加密? 电子邮件加密本质上是混淆电子邮件的内容,因
发布时间:2019-01-03 18:45 | 阅读:36976 | 评论:0 | 标签:观点 加密

2018加密货币安全大事记

从加密货币交易遭黑客攻击的次数,到被盗资产的数量,再到有史以来最大的一次交易遭黑客攻击,加密技术创造了许多记录。2018加密货币垃圾邮件、网络攻击等事件层出不穷,下面分月列出相关事件。1月· BlackWallet.co是一款基于Web的Stellar Lumen币(XLM)钱包应用。一个或多个未知的黑客攻击BlackWallet并劫持了其DNS服务器,并其用户账户中窃取了超过40万美金。· 开发商 Arnau 发布了一个名为 CoffeeMiner 的PoC项目,证明攻击者可以在未经用户同一的情况下利用连接到公共 Wi-Fi 网络的设备进行加密货币挖矿活动。· 日本最大的加密货币交易所C
发布时间:2019-01-03 12:20 | 阅读:22795 | 评论:0 | 标签:观察 加密货币 加密

加密货币挖矿:披着羊皮的狼?

对威胁行为者来说,金钱绝对是他们活跃于网络之间最重要的动机之一。无论是僵尸网络所有者出租他们的DDoS攻击服务,还是技术支持诈骗者欺骗用户他们的计算机存在问题,又或是特洛伊木马窃取信用卡号码,归根结底,经济利益是我们今天发现的众多威胁活动的根源。 根据CISCO(思科)实验室的调查,到目前为止,2018年最“赚钱的”的威胁活动是恶意加密攻击。此前安全研究人员已经追踪了一段时间。对于攻击者来说,它几乎是完美的犯罪:藏身于幕后,与攻击目标几乎没有任何交互,且一旦成功,利润丰厚。 什么是恶意加密货币挖矿? 无论被称为“货币挖矿”、“加密货币挖矿”还是简称“加密挖矿”,本质上都是为了获得新货币。虽然各种货币之间存在细微差异,但挖矿在很大程度上是验证区块链上交易的过程。根据这个过程,进行处理的人会因他们的努力而获得一定
发布时间:2018-12-20 18:45 | 阅读:29292 | 评论:0 | 标签:观点 加密

强加密算法下,SQL注入案例

密码学具有各种优点,包括信息的机密性。然而,过度依赖密码学来保护应用程序是一个坏主意。今天我们就通过一个案例研究,来认识一下通过加密的有效载荷识别和利用SQL注入漏洞。SQL注入也许很多人都知道或者使用过,如果没有了解或完全没有听过也没有关系,因为接下来我们将介绍SQL Injection。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入恶意SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。那SQL
发布时间:2018-12-17 17:20 | 阅读:31166 | 评论:0 | 标签:Web安全 SQL 注入 加密

Outlaw组织僵尸网络分析:加密货币挖矿、扫描、暴力破解

研究人员之前曾分析过一个使用Internet Relay Chat (IRC) bot的名为Outlaw的僵尸网络。本文分析研究人员利用IoT蜜罐系统发现的该组织运营的一个僵尸网络。攻击bot使用haiduc工具来搜索网络寻找攻击目标。如果成功利用了一些漏洞,就在受害者主机上运行min.sh脚本。本文分析Outlaw攻击活动的两个变种。Bot主机第一个变种使用的脚本有两个功能:挖矿机和基于Haiduc的dropper。挖矿部分的代码有两个form表单。其中一个是明文bash/perl脚本,另一个是混淆的Perl脚本变种,可以绕过基于内容检测的IPS和防火墙的检测。Bot主机传播的第二个变种代码是用来暴力破解和利用微软R
发布时间:2018-12-03 12:20 | 阅读:45065 | 评论:0 | 标签:Web安全 僵尸网络 加密 暴力破解 扫描

2019年即将来临,加密货币将何去何从?

引言——2018年的重大事件 2018年,加密货币成为许多人生活中不可或缺的一部分,也是全球网络犯罪分子的攻击目标。从某种程度上说,加密货币的恶意开采甚至超过了过去几年的主要威胁:勒索软件。 然而,在2018年下半年,区块链和加密货币行业面临着重大的挑战:加密货币价格下跌。整个行业都受到了影响,公众利益迅速下降,加密社区和从事相关交易的人员的活跃度都在迅速下降,网络犯罪分子的相关活动也是如此。 虽然这些情况肯定会影响研究人员对2019年的预测,但我们先回顾一下研究人员对2018年的预测与实际情况有哪些出入。 勒索软件攻击迫使用户购买加密货币 事实证明这一预测部分正确。在2018年,虽然恶意使用加密货币挖矿机的人数在增加,但加密器的普及率在下降。据了解,攻击者对受感染设备进行秘密挖矿比勒索赎金更安全。但是,将加
发布时间:2018-11-27 18:45 | 阅读:38900 | 评论:0 | 标签:观点 加密

利用burp插件Hackvertor绕过waf并破解XOR加密

我最近在开发一个burp插件Hackvertor,你们可能不知道。它的特点是基于标签转码,比burp内置的decoder强大得多。基于标签转码的原理是通过标签对它的内容进行转码,然后将转码后的内容传递给外层标签继续转码,这让你可以轻易的进行多重转码。比如,如果你想对字符串进行base64编码,那么你可以使用base64标签,如下所示:<@base64_0>test<@/base64_0>当然,你可以进行多重编码,比如,你想先对字符串进行hex编码,然后再进行base64编码,那么你就可以先用hex标签,然后外层再使用base64标签将它包起来,如下所示:<@base64_1><
发布时间:2018-11-27 12:20 | 阅读:40030 | 评论:0 | 标签:安全工具 burp插件 rot编码 XOR加密 加密

厉害了!Linux加密货币挖矿机可删除杀毒软件

Doctor Web安全研究人员发现了一种专门用于提取加密货币的木马,它可以感染其他网络设备并删除系统中运行的防病毒软件。该木马被命名为Linux.BtcMine.174,是一个用shell语言编写的脚本,包含1000多行代码。恶意软件由多个组件组成。在启动时,木马首先会检查C2服务器的可用性,然后从C2服务器下载其他需要的模块,并在磁盘上搜索具有写入权限的文件夹,然后加载这些模块。之后,脚本将移动到先前选择的名为diskmanagerd的文件夹,并作为守护程序重新启动。该木马会使用nohup程序。如果nohup不在系统中,木马就会自动下载并安装包含nohup的coreutils实用程序包。在设备上的安装成功后,恶意脚
发布时间:2018-11-26 12:20 | 阅读:51647 | 评论:0 | 标签:系统安全 linux 加密

​错误配置的Docker服务被用于加密货币挖矿

攻击者在寻求一种容易的方式来进行加密货币挖矿,所以目标锁定为公开暴露的Docker服务。攻击者使用一个可以扫描网络的恶意脚本来搜索有漏洞的主机并入侵主机。攻击入口是TCP 2375/2376端口,这两个端口是通过REST管理API远程到达Docker服务的默认端口,允许创建、开启和停止容器。除非进行其他配置,否则这两个端口都提供非加密和非认证的通信。living off the landDocker容易在实践中使用非常广泛,因为允许在操作系统级实现虚拟化。允许在轻量级的虚拟环节中运行应用,完成所有需要的依赖。Juniper Networks的研究人员发现网络犯罪分析正利用错误配置的Docker服务来添加运行Monero
发布时间:2018-11-18 12:20 | 阅读:43626 | 评论:0 | 标签:Web安全 加密货币挖矿 加密

大族激光:创新变革,加密加持!

改革创新是现在很多制造业的必经之路,大族激光正是通过不断变革,由一家销售激光打标机企业一跃成为全球激光装备行业龙头。 大族激光是主要从事中高功率激光切割装备、焊接装备、3D打印装备、自动化生产线、激光器、数控系统及功能部件的研发、生产与销售的高新技术产品供应商。产品广泛应用于轨道交通、汽车制造、工程机械、电梯制造、农业机械等行业,在国内及五大洲都拥有广泛的客户群体。 转型升级,创新让业务激涨  对于大族激光的发展历程,其总经理陈焱就表示“创新”是大族激光持续发展的驱动力。大族激光每年保持高比例的研发投入,研发投入占年销售收入的8%以上,现在大族激光拥有3000余项技术专利,所有产品严格依据国际标准与质量体系生产制造。高质量的产品、快速优质的服务,给用户提供了优异的使用价值。 现在全球的制造业都面临转型升级,大
发布时间:2018-11-15 18:10 | 阅读:46378 | 评论:0 | 标签:成功经验 企业加密软件,企业文件加密 加密

加密货币挖矿恶意软件使用Windows installer绕过技术

加密货币挖矿恶意软件开始使用一些包括Windows installer在内的新的绕过技术。加密货币挖矿恶意软件数量不断增长的一个原因是其暴利性,另一个原因是可以在系统中不被检测到,尤其是使用了不同的混淆技术后更难检测。研究人员发现,攻击者在不断的向加密货币挖矿恶意软件中添加混淆技术来绕过AV的检测。安装器行为图1. 恶意软件感染链恶意软件以Windows installer MSI文件的形式到达受害者机器,Windows installer MSI文件是一个用于安装软件的合法应用程序。使用真实的Windows组件可以使其看着不那么可疑,而且可以绕过一些安全过滤器。研究人员分析样本的安装过程发现,恶意MSI文件会将自己安
发布时间:2018-11-13 12:20 | 阅读:38920 | 评论:0 | 标签:技术 Windows installer绕过技术 加密

Malwarebytes对Mac恶意软件通过拦截加密流量进行广告注入的分析

上周,Malwarebytes的研究人员Adam Thomas发现了一款有趣的Mac恶意软件,它会进行一些恶意活动,比如拦截加密的网络流量来注入广告。专门负责Mac的Malwarebytes,将该恶意软件检测为OSX.SearchAwesome,让我们看看它是如何安装的,并且了解这种攻击的含义。安装该恶意软件是在一个相当平淡无奇的磁盘图像文件中被发现的,该恶意软件没有任何一般修饰,因此看起来像一个合法的安装程序。当打开该恶意软件时,该应用程序不显示安装程序显示,而是以不可见的方式安装组件。两个身份验证请求是该恶意软件进行任何活动的唯一证据。第一个请求是请求授权对证书信任设置的更改。第二个是允许所谓的spi修改网络配置。
发布时间:2018-11-02 12:20 | 阅读:67297 | 评论:0 | 标签:Web安全 恶意软件 注入 加密

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云