记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

针对Kodi媒体播放器第三方插件被用于加密货币挖矿活动的分析

概述如果你使用Kodi媒体播放器,那么你可能注意到,最近该播放器因为版权问题关闭了荷兰的第三方组件库XvBMC。在关闭之后,我们发现该组件库中的部分插件与2017年12月的加密货币恶意活动有所关联,可能是第三方组件在不知情的情况下被植入了恶意代码。这是发现的第二起通过Kodi媒体播放器附加组件实现大规模恶意软件分发的情况,同时也是披露的第一起借助Kodi平台发起的加密恶意活动。有趣的是,该恶意活动会将Linux或Windows语言的二进制文件推送到Kodi用户的计算机上。对于那些不熟悉Kodi的人来说,Kodi播放器自身并没有太多亮点,但用户可以通过安装官方Kodi组件库和众多第三方组件库中的各种附加组件,来扩展软件的
发布时间:2018-09-19 12:20 | 阅读:10117 | 评论:0 | 标签:技术 Kodi 加密

CroniX利用Apache Struts 2漏洞(CVE-2018-11776)进行加密货币挖矿

Apache Struts 2的远程代码执行漏洞(CVE-2018-11776)才被公开,近日,F5的研究人员就发现了利用该漏洞进行加密货币挖矿的恶意软件CroniX。· CVE-2018-11776 Apache Struts 2命名空间漏洞可以进行非认证的远程代码执行;· 在门罗币挖矿活动中,注入点位于URL内;· 攻击目标:Linux系统;· 漏洞发现两周后的首次在野攻击;· F5的研究人员之前发现过该威胁单元;· 因为使用了cron和Xhide技术,所以将攻击活动命名为CroniX。攻击分析与Apache Struts 2的其他漏洞一样,攻击者利用CVE-201
发布时间:2018-09-10 12:20 | 阅读:18585 | 评论:0 | 标签:漏洞 CVE-2018-11776 加密

仅需数秒,新攻击技术就能从电磁波中恢复RSA加密密钥

上周在Usenix安全会议上发表的一篇研究论文详细介绍了一种从电子设备中检索加密密钥的新攻击技术,这种技术比目前已知的所有技术都要快得多。该技术会记录电子设备执行加密或解密操作时发射出来的电磁(EM)发射,这是关键所在。 从电磁波中恢复加密密钥并不稀奇 这种技术并非刚刚出现,自90年代末以来就已为人所知。在过去几年已发表的几本白皮书中,描述了这种通过分析电磁波来计算和泄漏加密密钥的技术。过去相关的研究是基于攻击者打开智能手机或笔记本电脑外壳的情况下,将测量电磁波发射的探针直接放置在设备的芯片上。 随着研究人员更多地了解这种攻击技术,攻击者们又再次改进了攻击技术来提取加密密钥,而无需拆解设备。通过简单地将探针放置在设备附近,改进后的技术主要针对那些高时钟频率的设备,如现代智能手机和计算机。 90年代和21世纪初开
发布时间:2018-08-22 18:45 | 阅读:25331 | 评论:0 | 标签:技术控 加密

针对加密软件“Glitch”的边信道PoC攻击

研究人员对两部安卓手机和一个嵌入式系统板进行了PoC攻击。 Georgia Tech的研究人员开发了一种为现代版本OpenSSL的PoC边信道攻击,从单一解密中提取加密密钥。无须物理访问设备,几秒内从手机设备模拟信号(处理器无意产生)中提取OpenSSL(尤其针对1.1.0g版本)加密软件程序中的私密RSA加密密钥。 其在USENIX上发表的论文表示,“该方法使用电磁发射在两部手机和一个嵌入式系统上进行了演示,仅在一个在固定窗口RSA启用解密后,便在极短时间内恢复秘密指数位,重建完整的私密RSA密钥”。 边信道攻击是在计算设备运算时,从电磁活动产生的信号中提取如密码关键字敏感信息的攻击,可以通过一系列技术达成,包括高速缓存、分支预测器或是模拟信号等。 在这个PoC攻击案例中,全都含有800MHz到1.1GHz
发布时间:2018-08-21 18:45 | 阅读:28443 | 评论:0 | 标签:技术控 加密

Underminer通过加密的TCP隧道提供Bootkit以及挖矿恶意软件

近日,Trend Micro网络安全解决方案团队发现了一个新的漏洞利用工具包,我们命名为Underminer,它可以利用其他漏洞利用工具包使用的功能来阻止研究人员跟踪其活动或逆向工程有效载荷。Underminer提供了一个感染系统引导扇区的bootkit以及一个名为Hidden Mellifera的加密货币挖掘恶意软件。Underminer通过加密传输控制协议(TCP)隧道传输恶意软件,并使用类似于ROM文件系统格式(romfs)的自定义格式打包恶意文件。这导致漏洞利用工具包及其有效负载难以分析。Underminer的活动于7月17日开始,主要向亚洲国家分发其有效载荷。隐藏的Mellifera于5月出现,据报道称,影响
发布时间:2018-07-31 12:20 | 阅读:27672 | 评论:0 | 标签:Web安全 Underminer 加密

新的恶意软件——Rakhni,可以用勒索软件或加密货币矿工来感染系统

早在2013年,我们的恶意软件分析人员就发现了与Trojan-Ransom.Win32.Rakhni家族相关的第一批恶意样本。这是这个长期存在的,并且至今仍在运作的特洛伊木马家族的起点。在此期间,恶意软件作者作出了一些改变:· 特洛伊木马获取密钥的方式(从本地生成到从C&C收到)· 使用的算法(仅使用对称算法,到常用的对称+非对称方案,到同时使用18种对称算法)· 加密库(LockBox,AESLib,DCPcrypt)· 分发方法(从垃圾邮件到远程执行)现在,犯罪分子已经决定为他们的作品添加一个新功能——挖矿功能。在本文中,我们描述了一个downloader,它决定如何感染受害
发布时间:2018-07-10 12:20 | 阅读:41078 | 评论:0 | 标签:技术 恶意软件 加密

一个新的MacOS恶意软件将目标锁定在Slack和Discord上的加密社区

黑客使用MacOS恶意软件的目标是使用Slack和Discord聊天平台的加密货币投资者。被研究者称为OSX.Dummy的恶意软件,使用了一种简单的感染方法,可以让恶意攻击者打开系统并远程执行代码。研究人员Remco Verhoef最先发现并描述了此恶意软件,并向SANS InfoSec Handlers Diary Blog发布了他的发现,他说,我们之前已经观察到了多个MacOS恶意软件攻击,通过模仿管理员或关键人员发起与加密相关的Slack或Discord聊天组,分享小片段,导致下载和执行恶意二进制文件。攻击者诱使用户执行脚本,然后通过cURL下载大量34Mb OSX.Dummy恶意软件。将下载文件保存在
发布时间:2018-07-06 12:20 | 阅读:42441 | 评论:0 | 标签:技术 MacOS恶意软件 加密

剖析 GSM 加密机制以及位置更新的过程

你有没有想过打开手机时会发生什么?它是如何以安全的方式与网络进行通信?几乎所有人都知道TCP / IP,并且可能许多人还是专家,但是谈到电信方面,很少有人知道它的内部原理。 gsm中的消息结构是什么?它使用的加密类型是什么?因此,今天我们将详细介绍gsm的加密标准,以及手机如何更新移动网络的位置。 当你打开手机发生了什么? 当您打开手机时,它首先启动其无线电资源和移动管理程序。 手机通过SIM或网络接收附近地区支持的频率列表。 它根据功率级别和移动提供商在一个单元上存储。之后,它会对认证发生的网络位置,进行更新过程。位置更新成功后,手机获得TMSI,现在就可以进行其他的操作了。 现在,通过查看移动应用程序调试日志来验证上面的结论。下面的屏幕截图是来自模拟在PC上工作的移动电话的一个osmocom移动应用程序。
发布时间:2018-06-01 18:45 | 阅读:60868 | 评论:0 | 标签:工具 技术控 加密

SEVered攻击:看研究人员如何破解AMD的安全加密虚拟化(SEV)技术

2017年,AMD在其最新的Zen处理器上提供了安全加密虚拟化(SEV)技术,这项新技术可以让云服务器获得全程的硬件加密保护。SEV的设计目标在于服务那些不信任任何托管其虚拟机的安全敏感人士,这项技术会在虚拟机启动时进行验证,并确保其在启动前与启动期间未受到任何篡改,同时加密系统能够正常工作。【AMD SEV安全模型】但是,就在近日,来自德国慕尼黑Fraunhofer应用与集成安全研究所的4位研究人员,在其发布的一篇研究论文中,详细介绍了破解经由AMD安全加密虚拟化(SEV)技术所加密的数据的方法。该研究团队表示,他们称之为“SEVered”的攻击方式,能够从与受损虚拟机运行在同一服务器上的访客虚拟机中恢复明文内存数据
发布时间:2018-05-30 12:20 | 阅读:49263 | 评论:0 | 标签:系统安全 SEVered攻击 加密

Nigelthorn恶意软件滥用Chrome扩展来加密挖矿和窃取数据

2018年5月3日,Radware用机器学习算法检测到一个0 day恶意软件威胁。该恶意软件通过Facebook的社会工程链接进行传播,并通过滥用Chrome扩展来感染用户,该扩展可以执行证书窃取,加密货币挖矿,点击欺骗等。经过分析,研究人员发现该组织从2018年3月起就开始活跃了,并已经感染了超过100个国家的10万用户。Facebook相关的恶意软件活动已经屡见不鲜了,比如facexworm和digimine,但该组织在此之前还没有被发现的原因是经常改变传播恶意软件的应用和使用了避免被发现的机制。图 1:  恶意软件击杀链感染过程因为原始的Nigelify应用取代了Nigel Thornberry的图片,
发布时间:2018-05-15 12:20 | 阅读:58775 | 评论:0 | 标签:系统安全 挖矿 加密

加密货币的兴起塑造网络犯罪的新趋势:区块链基础设施的使用(上)

一、简介网络犯罪分子一直都被加密货币所吸引,因为它拥有一定程度的匿名性,并且可以很容易货币化。这种兴趣近年来有所增加,远远超出了简单地使用加密货币作为非法工具和服务支付方式。许多攻击者还试图通过针对他们的各种操作(如恶意加密货币挖掘,加密货币钱包凭证的收集,勒索活动以及加密货币交易)来积累加密货币及促使其价格不断上涨。伴随着窃取加密货币的不断增加,分布式账本技术(DLT)(支撑加密货币的技术)也为网络犯罪分子提供了一种托管恶意内容的独特方式。本文涵盖了使用区块链域名作为恶意基础设施的网络犯罪发展趋势。二、使用区块链基础设施传统上,网络犯罪分子已经使用各种方法来混淆他们用来托管payload、存储被盗数据和用作命令和控制
发布时间:2018-04-24 12:20 | 阅读:73387 | 评论:0 | 标签:技术 区块链 加密

【RSA2018】数据安全 | DBMS插件型数据加密产品技术要点分析

阅读: 15数据安全是RSA大会近年来关注的重点。随着大数据、人工智能和物联网技术的发展,如何能够有效的保护个人隐私,保护企业敏感数据不被泄露,已经成为越来越多的安全厂商关注的重点。来自韩国的CubeOne提供了一种基于DBMS加密防护的安全解决方案,适用于存储重要信息(个人信息)的大容量DB。文章目录数据安全需求与日俱增产品技术要点绿盟数据安全解决方案数据安全需求与日俱增除了本次大会创新沙盒冠军BIGDATA以外,从本次RSA大会参展的数据安全方案提供商来看,有传统数据安全防护方案提供类厂商(如PKWARE),也有更专注于提供数据安全防护方案的厂商(如CubeOne)。其中来自韩国的CubeOne产品供应商,其安全解决方案从DBMS (Database Management System:数据库管理系统)加密
发布时间:2018-04-19 20:15 | 阅读:47343 | 评论:0 | 标签:技术前沿 rsa2018 信息泄露 数据安全 加密

加密101系列:如何构建自己的解密工具

本篇是加密101系列的最后一篇,将介绍Princess Locker解密工具的源代码。学习这篇文章,可以通过了解解密工具的工作原理和代码来创建自己的解密工具。代码先总体看一下程序中的所有函数,看看这些函数的功能以及如何配合使用。然后再详细分析。该工具的全部源码如下:Princess Locker解密工具源代码。研究人员强烈推荐在阅读本文的时候在另一个窗口打开全部的源码,文章与源码对应,效果更佳。首先看一下main.cpp文件:#define CHARSET "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz&quo
发布时间:2018-04-19 12:20 | 阅读:44810 | 评论:0 | 标签:技术 加密工具 加密

【RSA2018】创新沙盒 | Fortanix运行实时加密技术保证数据安全

阅读: 14大多数人都知道我们现在已经可以对静态数据和传输的数据进行加密,而在应用程序使用对数据过程中加密是比较复杂的问题,Fortanix通过将应用程序运行时加密所需的所有密钥都存储在英特尔SGX芯片中保证安全,在达到用户性能要求的同时,享受到运行时加密的实时安全服务。相关阅读:【RSA2018】创新沙盒 | BigID数据沙盒产品及技术解读【RSA2018】创新沙盒 | CyberGRX Exchange网络风险信息交换平台【RSA2018】创新沙盒 | Acalvio基于欺骗技术的安全防护方案【RSA2018】创新沙盒 | Awake Security基于机器学习的安全分析平台【RSA2018】创新沙盒 | BluVector Cortex 基于人工智能的高级威胁检测文章目录数据加密存在的问题Fortan
发布时间:2018-04-16 15:05 | 阅读:40967 | 评论:0 | 标签:安全分享 RSA rsa2018 创新沙盒 数据加密 运行实时加密技术 加密

如何利用LockCrypt勒索软件自身弱点恢复加密数据

从今年年初开始,我们就意识到2018将变成加密货币挖矿软件元年:它们的风头如此之盛,压倒性地盖过了所有其他恶意软件。然而,勒索软件并没有立即在这个领域缴械投降,相反,每隔几个月就会有新的变体出现在某个角落,尽管在这里看起来有点单薄。目前,最受欢迎的勒索软件非GandCrab莫属。不过,自2017年6月以来,原先默默无闻的LockCrypt勒索软件系列迅速蔓延开来。不过,由于它是通过RDP暴力攻击进行传播的,而这必须以手动方式进行,所以,尚未造成巨大的威胁。正因为如此,至今未见针对该软件的深入分析报告。但是,近期接触到了一些LockCrypt的受害者之后,我们决定仔细研究一下该恶意软件。在此过程中,我们发现了一些有趣的事
发布时间:2018-04-09 12:20 | 阅读:54720 | 评论:0 | 标签:勒索软件 加密

保护用户数据安全,加密成关键!

Facebook的5000万用户数据泄露事件愈演愈烈,可以说是Facebook创建以来最大的危机了,不仅股价大跌,公信度大减,还将面临潜在高达2万亿美元的罚款,现在Facebook创始人兼CEO马克·扎克伯格也不得不在媒体、社交平台甚至买下数家知名纸媒广告向公众道歉。 那么这5000万用户数据是如何被泄露的呢?2014年,剑桥大学的两个老师设计了一个性格测试App,来收集Facebook平台上的用户信息,然后他们将这些用户数据违规泄露给了Cambridge Analytica,后者通过研究用户资料分析他们的政治立场,然后给用户定向发布新闻,操纵用户心理,以此获取中间派。 此次事件之所以给Facebook带来这么大的负面危机,主要是Facebook在此事中没有真正保护好用户数据,也没有阻止第三方应用滥用以及出售
发布时间:2018-03-30 18:10 | 阅读:69784 | 评论:0 | 标签:安全前沿 数据安全 用户数据泄露 加密

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云