记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

新的恶意软件——Rakhni,可以用勒索软件或加密货币矿工来感染系统

早在2013年,我们的恶意软件分析人员就发现了与Trojan-Ransom.Win32.Rakhni家族相关的第一批恶意样本。这是这个长期存在的,并且至今仍在运作的特洛伊木马家族的起点。在此期间,恶意软件作者作出了一些改变:· 特洛伊木马获取密钥的方式(从本地生成到从C&C收到)· 使用的算法(仅使用对称算法,到常用的对称+非对称方案,到同时使用18种对称算法)· 加密库(LockBox,AESLib,DCPcrypt)· 分发方法(从垃圾邮件到远程执行)现在,犯罪分子已经决定为他们的作品添加一个新功能——挖矿功能。在本文中,我们描述了一个downloader,它决定如何感染受害
发布时间:2018-07-10 12:20 | 阅读:15339 | 评论:0 | 标签:技术 恶意软件 加密

一个新的MacOS恶意软件将目标锁定在Slack和Discord上的加密社区

黑客使用MacOS恶意软件的目标是使用Slack和Discord聊天平台的加密货币投资者。被研究者称为OSX.Dummy的恶意软件,使用了一种简单的感染方法,可以让恶意攻击者打开系统并远程执行代码。研究人员Remco Verhoef最先发现并描述了此恶意软件,并向SANS InfoSec Handlers Diary Blog发布了他的发现,他说,我们之前已经观察到了多个MacOS恶意软件攻击,通过模仿管理员或关键人员发起与加密相关的Slack或Discord聊天组,分享小片段,导致下载和执行恶意二进制文件。攻击者诱使用户执行脚本,然后通过cURL下载大量34Mb OSX.Dummy恶意软件。将下载文件保存在
发布时间:2018-07-06 12:20 | 阅读:25545 | 评论:0 | 标签:技术 MacOS恶意软件 加密

剖析 GSM 加密机制以及位置更新的过程

你有没有想过打开手机时会发生什么?它是如何以安全的方式与网络进行通信?几乎所有人都知道TCP / IP,并且可能许多人还是专家,但是谈到电信方面,很少有人知道它的内部原理。 gsm中的消息结构是什么?它使用的加密类型是什么?因此,今天我们将详细介绍gsm的加密标准,以及手机如何更新移动网络的位置。 当你打开手机发生了什么? 当您打开手机时,它首先启动其无线电资源和移动管理程序。 手机通过SIM或网络接收附近地区支持的频率列表。 它根据功率级别和移动提供商在一个单元上存储。之后,它会对认证发生的网络位置,进行更新过程。位置更新成功后,手机获得TMSI,现在就可以进行其他的操作了。 现在,通过查看移动应用程序调试日志来验证上面的结论。下面的屏幕截图是来自模拟在PC上工作的移动电话的一个osmocom移动应用程序。
发布时间:2018-06-01 18:45 | 阅读:37157 | 评论:0 | 标签:工具 技术控 加密

SEVered攻击:看研究人员如何破解AMD的安全加密虚拟化(SEV)技术

2017年,AMD在其最新的Zen处理器上提供了安全加密虚拟化(SEV)技术,这项新技术可以让云服务器获得全程的硬件加密保护。SEV的设计目标在于服务那些不信任任何托管其虚拟机的安全敏感人士,这项技术会在虚拟机启动时进行验证,并确保其在启动前与启动期间未受到任何篡改,同时加密系统能够正常工作。【AMD SEV安全模型】但是,就在近日,来自德国慕尼黑Fraunhofer应用与集成安全研究所的4位研究人员,在其发布的一篇研究论文中,详细介绍了破解经由AMD安全加密虚拟化(SEV)技术所加密的数据的方法。该研究团队表示,他们称之为“SEVered”的攻击方式,能够从与受损虚拟机运行在同一服务器上的访客虚拟机中恢复明文内存数据
发布时间:2018-05-30 12:20 | 阅读:28933 | 评论:0 | 标签:系统安全 SEVered攻击 加密

Nigelthorn恶意软件滥用Chrome扩展来加密挖矿和窃取数据

2018年5月3日,Radware用机器学习算法检测到一个0 day恶意软件威胁。该恶意软件通过Facebook的社会工程链接进行传播,并通过滥用Chrome扩展来感染用户,该扩展可以执行证书窃取,加密货币挖矿,点击欺骗等。经过分析,研究人员发现该组织从2018年3月起就开始活跃了,并已经感染了超过100个国家的10万用户。Facebook相关的恶意软件活动已经屡见不鲜了,比如facexworm和digimine,但该组织在此之前还没有被发现的原因是经常改变传播恶意软件的应用和使用了避免被发现的机制。图 1:  恶意软件击杀链感染过程因为原始的Nigelify应用取代了Nigel Thornberry的图片,
发布时间:2018-05-15 12:20 | 阅读:44116 | 评论:0 | 标签:系统安全 挖矿 加密

加密货币的兴起塑造网络犯罪的新趋势:区块链基础设施的使用(上)

一、简介网络犯罪分子一直都被加密货币所吸引,因为它拥有一定程度的匿名性,并且可以很容易货币化。这种兴趣近年来有所增加,远远超出了简单地使用加密货币作为非法工具和服务支付方式。许多攻击者还试图通过针对他们的各种操作(如恶意加密货币挖掘,加密货币钱包凭证的收集,勒索活动以及加密货币交易)来积累加密货币及促使其价格不断上涨。伴随着窃取加密货币的不断增加,分布式账本技术(DLT)(支撑加密货币的技术)也为网络犯罪分子提供了一种托管恶意内容的独特方式。本文涵盖了使用区块链域名作为恶意基础设施的网络犯罪发展趋势。二、使用区块链基础设施传统上,网络犯罪分子已经使用各种方法来混淆他们用来托管payload、存储被盗数据和用作命令和控制
发布时间:2018-04-24 12:20 | 阅读:58239 | 评论:0 | 标签:技术 区块链 加密

【RSA2018】数据安全 | DBMS插件型数据加密产品技术要点分析

阅读: 15数据安全是RSA大会近年来关注的重点。随着大数据、人工智能和物联网技术的发展,如何能够有效的保护个人隐私,保护企业敏感数据不被泄露,已经成为越来越多的安全厂商关注的重点。来自韩国的CubeOne提供了一种基于DBMS加密防护的安全解决方案,适用于存储重要信息(个人信息)的大容量DB。文章目录数据安全需求与日俱增产品技术要点绿盟数据安全解决方案数据安全需求与日俱增除了本次大会创新沙盒冠军BIGDATA以外,从本次RSA大会参展的数据安全方案提供商来看,有传统数据安全防护方案提供类厂商(如PKWARE),也有更专注于提供数据安全防护方案的厂商(如CubeOne)。其中来自韩国的CubeOne产品供应商,其安全解决方案从DBMS (Database Management System:数据库管理系统)加密
发布时间:2018-04-19 20:15 | 阅读:33625 | 评论:0 | 标签:技术前沿 rsa2018 信息泄露 数据安全 加密

加密101系列:如何构建自己的解密工具

本篇是加密101系列的最后一篇,将介绍Princess Locker解密工具的源代码。学习这篇文章,可以通过了解解密工具的工作原理和代码来创建自己的解密工具。代码先总体看一下程序中的所有函数,看看这些函数的功能以及如何配合使用。然后再详细分析。该工具的全部源码如下:Princess Locker解密工具源代码。研究人员强烈推荐在阅读本文的时候在另一个窗口打开全部的源码,文章与源码对应,效果更佳。首先看一下main.cpp文件:#define CHARSET "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz&quo
发布时间:2018-04-19 12:20 | 阅读:33549 | 评论:0 | 标签:技术 加密工具 加密

【RSA2018】创新沙盒 | Fortanix运行实时加密技术保证数据安全

阅读: 14大多数人都知道我们现在已经可以对静态数据和传输的数据进行加密,而在应用程序使用对数据过程中加密是比较复杂的问题,Fortanix通过将应用程序运行时加密所需的所有密钥都存储在英特尔SGX芯片中保证安全,在达到用户性能要求的同时,享受到运行时加密的实时安全服务。相关阅读:【RSA2018】创新沙盒 | BigID数据沙盒产品及技术解读【RSA2018】创新沙盒 | CyberGRX Exchange网络风险信息交换平台【RSA2018】创新沙盒 | Acalvio基于欺骗技术的安全防护方案【RSA2018】创新沙盒 | Awake Security基于机器学习的安全分析平台【RSA2018】创新沙盒 | BluVector Cortex 基于人工智能的高级威胁检测文章目录数据加密存在的问题Fortan
发布时间:2018-04-16 15:05 | 阅读:30055 | 评论:0 | 标签:安全分享 RSA rsa2018 创新沙盒 数据加密 运行实时加密技术 加密

如何利用LockCrypt勒索软件自身弱点恢复加密数据

从今年年初开始,我们就意识到2018将变成加密货币挖矿软件元年:它们的风头如此之盛,压倒性地盖过了所有其他恶意软件。然而,勒索软件并没有立即在这个领域缴械投降,相反,每隔几个月就会有新的变体出现在某个角落,尽管在这里看起来有点单薄。目前,最受欢迎的勒索软件非GandCrab莫属。不过,自2017年6月以来,原先默默无闻的LockCrypt勒索软件系列迅速蔓延开来。不过,由于它是通过RDP暴力攻击进行传播的,而这必须以手动方式进行,所以,尚未造成巨大的威胁。正因为如此,至今未见针对该软件的深入分析报告。但是,近期接触到了一些LockCrypt的受害者之后,我们决定仔细研究一下该恶意软件。在此过程中,我们发现了一些有趣的事
发布时间:2018-04-09 12:20 | 阅读:37824 | 评论:0 | 标签:勒索软件 加密

保护用户数据安全,加密成关键!

Facebook的5000万用户数据泄露事件愈演愈烈,可以说是Facebook创建以来最大的危机了,不仅股价大跌,公信度大减,还将面临潜在高达2万亿美元的罚款,现在Facebook创始人兼CEO马克·扎克伯格也不得不在媒体、社交平台甚至买下数家知名纸媒广告向公众道歉。 那么这5000万用户数据是如何被泄露的呢?2014年,剑桥大学的两个老师设计了一个性格测试App,来收集Facebook平台上的用户信息,然后他们将这些用户数据违规泄露给了Cambridge Analytica,后者通过研究用户资料分析他们的政治立场,然后给用户定向发布新闻,操纵用户心理,以此获取中间派。 此次事件之所以给Facebook带来这么大的负面危机,主要是Facebook在此事中没有真正保护好用户数据,也没有阻止第三方应用滥用以及出售
发布时间:2018-03-30 18:10 | 阅读:52532 | 评论:0 | 标签:安全前沿 数据安全 用户数据泄露 加密

黑客如何利用网络注入来劫持你的加密货币账户?

随着加密货币的黑产业链的兴起,目前黑客得到这些货币的方式有两种,一种是想方设法的来利用用户的计算机帮助他们挖矿,而另一种则更直接,干脆明强,通过直接劫持用户的加密货币账户,来进行欺诈。最新的一个恶意软件通过加入Man-in-the-Browser(一种中间人攻击技术)功能来劫持加密货币账户,研究人员将其称为WebInjects技术即网络注入技术。通过恶意脚本注入劫持账户的过程自今年年初以来,SecurityScorecard的研究人员已经观察到两个由Zeus Panda和Ramnit恶意软件家族发起的僵尸网络攻击,它们分别针对Coinbase平台的帐户(Coinbase.com)和Blockchain钱包(Blockc
发布时间:2018-03-29 12:20 | 阅读:60406 | 评论:0 | 标签:Web安全 注入 加密

一个都不放过!Zenis病毒诠释勒索加密最强等级

近期,360安全中心监测到一款名为“Zenis”的勒索病毒,其命名源自病毒作者的名字。与其他加密常见文件的勒索病毒不同,该病毒运行后,会对设备中超过200种格式的文件进行加密,另外非系统盘符下的所有格式文件也都将被锁,就连exe可执行程序都不会放过。同时,病毒还会删除系统中的备份文件,以避免中招用户恢复重要数据,可谓杀伤力惊人。 以下是对该病毒的详细分析。 病毒初始化工作 首先,病毒在执行时会先判断执行条件: 判断程序文件名是否为exe 判断注册表的HKCUSOFTWAREZenisService项中,是否存在Active值。 当文件名不为iis_agent32.exe或者注册表键值已经存在则直接退出不进行加密操作: 执行条件满足后,会执行以下命令来删除卷影副本、禁用启动修复和清除系统事件日志(一般通过
发布时间:2018-03-24 01:45 | 阅读:49799 | 评论:0 | 标签:技术控 加密

新型勒索软件:利用GNU Privacy Guard加密文件

McAfee实验室最近发现了一种新的勒索软件变种,它依赖于开源程序GNU隐私保护(GNU Privacy Guard )(GnuPG)来加密数据。GnuPG是一种混合加密软件程序,它使用传统的速度对称密钥加密技术和公钥加密技术相结合,以简化安全密钥交换。尽管使用GnuPG加密文件的勒索软件并不独特,但也并不常见。我们分析了恶意软件GPGQwerty的以下SHA-256散列:· 2762a7eadb782d8a404ad033144954384be3ed11e9714c468c99f0d3df644ef5· 39c510bc504a647ef8fa1da8ad3a34755a762f1be48e200b9ae558a41
发布时间:2018-03-23 12:20 | 阅读:54620 | 评论:0 | 标签:勒索软件 技术 加密

如何利用GitHub进行信息窃取?(part 2:加密货币矿工和信用卡信息窃取)

阅读: 7几天前, 我们报告了 被攻击的Magento 网站利用伪装的 Flash 更新来植入信息窃取恶意软件。在本篇文章中, 我们将揭示一种攻击,其和最近非常热门的话题相关——加密货币和挖矿。文章目录信息窃取分析网站分析开始相关感染Magento 恶意软件中的常见功能恶意链接中的路径模式默认Apache2 Debian页面api2.checkingsite.siteCryptojacking 360º这不是新的战役在 Magento 中查找恶意软件信息窃取分析我们发现的恶意软件二进制文件中挤满了 Themida, 因此文件分析没有提供很多有用的信息。快速活动分析显示为典型的信息窃取行为。最初的猜测是: 它是一个 Lokibot。上周阅读了我们的帖子后, 恶意软件研究员 Paul Burbage识别出了一个与
发布时间:2018-03-22 20:05 | 阅读:72804 | 评论:0 | 标签:安全分享 GitHub magento 信息窃取 加密货币 恶意软件 矿工 加密

VeraCrypt:强大的安全加密工具

作者:{Zebork}@ArkTeam VeraCrypt是一款开源的加密软件,可以创建以文件形式存储的虚拟加密磁盘分区,也可以针对真实的磁盘分区进行加密。 一、工具下载 官网地址:https://www.veracrypt.fr/en/Home.html VeraCrypt适用于Windows、Mac OS X、Linux等主流平台,可以针对不同的文件系统,创建或映射虚拟的加密卷。 二、加密卷创建 图1 两种加密卷方案 如图1所示,加密卷有两种方案,一种是使用文件创建虚拟的加密卷,第二种是使用真实的磁盘分区来创建加密卷,例如非系统所在分区,或者U盘等等。第一种方案使用文件创建虚拟卷,更适合新手,也具有更好的灵活性。本文只针对第一种方案进行介绍。 图2 标准加密卷或隐藏加密卷的创建 如
发布时间:2018-03-16 18:15 | 阅读:81408 | 评论:0 | 标签:ArkDemy 安全工具 加密

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云