记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

2020Q1互联网安全报告:难以检测的加密恶意软件成为主流

2020年一季度恶意软件攻击全球分布来自网络安全提供商WatchguardWatchguard的《2020年一季度互联网安全报告》显示,在2020年第一季度交付的所有恶意软件中,有三分之二(流量)已加密,无法检查此类流量的安全系统将对大多数恶意软件敞开大门。2020年一季度网关检测到的十大恶意软件该报告信息来自全球安装的约44,000个供应商安全设备的匿名数据,这些数据为研究提供了信息。Watchguard表示,在2020年第一季度,这些设备阻止了大约3200万个恶意软件变体和大约170万个网络攻击。报告说,基于相同的数据,该时期内72%的加密恶意软件被归类为零日,没有补丁或更新。WatchGuard首席技术官Corey Nachreiner表示,调查结果表明HTTPS检查以及基于行为的高级威胁检测和响应解决方
发布时间:2020-06-29 12:20 | 阅读:2971 | 评论:0 | 标签:行业动态 首页动态 2020Q1 互联网安全报告 加密恶意软件 加密

【牛人访谈】六大数据库加密技术的优劣势解读

数据库加密作为近年来最为热门的数据库安全防护技术之一,逐渐被业界所重视和应用。这种基于存储层加密的安全防护模式,不仅可以有效解决数据库明文存储的泄密风险,也可以防止来自组织机构内部、外部的入侵及越权访问。今天,安全牛有幸邀请到了专注数据库安全治理的安华金和的张道山、李潇来给大家讲解,目前市场上在不同场景下仍在使用的六大数据库加密技术的各自的优势和劣势,希望对有数据库治理方面需求的朋友有所借鉴。数据库加密技术从诞生至今,已经历多个阶段,采用过多种实现方式,并一直处于持续发展之中。对于数据库加密技术,我们可以从应用层、数据库中间件、数据库系统自身、数据库系统所依赖的文件系统以及存储硬件等方面考虑其具体实现。图1:数据库加密层次目前,不同场景下仍在使用的数据库加密技术主要有:应用系统加密、前置代理加密、后置代理加密、
发布时间:2020-06-24 18:07 | 阅读:5747 | 评论:0 | 标签:牛人访谈 首页动态 安华金和 数据库加密技术 加密 大数据

怎样选择靠谱的加密系统?

工欲善其事,必先利其器。很多人知道加密是目前最强效有力的企业数据防泄漏武器,但你是否真的了解加密这把武器,如何才能选择到一款最适合自身的武器呢?其实评估加密系统是否优秀有六大标准,如果你正打算购买或者已经部署加密系统,不如参考以下六大标准,看看你的加密武器是否足够给力: 标准一:加密技术是否稳定可靠,保障系统运行 武器是用来防身的,但是武器本身也可能成为一种风险,一件好的武器,应该在将防御性能发挥到极致的同时,将自身的风险系数降到最低。加密作为信息防泄露的利器,其最基本的标准就应该在最大程度保护企业信息安全的同时,将发生故障的概率降到最小。目前加密技术主要分为驱动层加密与应用层加密,两种加密方式各有优势。但从稳定性的角度而言,后者发展得更为成熟,因此略胜一筹。 标准二:加密模式是否具有弹性,满足不同需求 为了最
发布时间:2020-06-24 16:39 | 阅读:4035 | 评论:0 | 标签:企业加密软件 IP-guard 信息泄露防护 加密 加密系统 数据防泄漏

从“人人喊打”到“隐私标兵”:Zoom将向所有用户提供端到端加密服务

Zoom 近日宣布将向所有用户(包括付费用户和免费用户)提供端到端加密(E2EE)服务。面对数月来全球各行业甚至政府机构的责难,Zoom向所有用户提供端到端加密服务的决定不亚于一枚深水炸弹,一举逆转了颇为不利的舆论风向,一夜之间,Zoom从“人人喊打”,成为“隐私标兵”。密码学大咖布鲁斯·施耐尔( Bruce Schneier)在个人博客上欢呼:“Zoom is doing the right thing”“Thank you,Zoom,for coming around to the right answer”。此外,Schneier还认为这是公众舆论改变公司行为的一次胜利。本月初,Zoom首席执行官袁征(Eric Yuan)曾宣布将为Zoom付费用户提供端到端加密服务,但不包括免费用户。袁征解释说,Zoom
发布时间:2020-06-19 14:45 | 阅读:4316 | 评论:0 | 标签:牛闻牛评 首页动态 Zoom 隐私保护 加密

勒索软件局中局 | 利用伪造的勒索软件解密器再次对用户进行加密

Stop勒索软件主要通过网上一些密码生成器及破解程序进行传播的,这些工具通常是用来让人们免费使用付费的软件,而最大的受害群体无疑是那些学生或青少年,或是与他们共用电脑的亲友们。Stop除了会加密系统上的文件之外,有时还会嵌入其它恶意软件,像是专门盗取密码的木马程序。Stop家族的勒索软件会将系统内文件进行加密,并把它们的文件后缀变更为.djvu、.rumba、.radman或.gero等,然后向受害者索取980美元的费用来换得解密密钥,如果72小时内与黑客联系则会有5折优惠。作为近段时间来颇为常见的勒索软件,市面上预计有160种Stop勒索变种,而正规的解密工具,大概只能解锁其中148种。至于这不能破解的几种变体,就有攻击者开始在这上面动歪心思了。
发布时间:2020-06-14 09:45 | 阅读:6515 | 评论:0 | 标签:加密

对Leery Turtle组织针对加密货币公司攻击活动的分析

0x01  Leery Turtle组织介绍Leery Turtle组织是一个威胁组织,从2017年底开始活跃。,他们的目标是全球的加密货币交易所公司。 他们不断地进行长时间的钓鱼活动,用定制的恶意软件感染目标。我们的分析的结论是,该组织是系统运作、持续攻击和有团队资助的。观察到的所有活动都是针对加密货币交易所公司的, Leery Turtle组织不关注任何特定的区域,瞄准世界各地的企业。在他们的行动中,Leery Turtle组织采用了广泛的侦察战术。 为了指定易受攻击的入口点,他们发送带有非恶意附件的诱饵电子邮件,并监视他们的目标中哪些倾向于打开和下载它们。 证据还表明,LeeryTurtle选择了一些目标,以了解他们私人生活的细节。
发布时间:2020-06-09 10:57 | 阅读:5499 | 评论:0 | 标签:加密 攻击

伪装的勒索软件解密工具对受害者的文件二次加密

一个伪装成Djvu勒索软件解密器的工具—STOP Djvu,正在互联网上传播。实际上,STOP Djvu本身就是一个勒索软件,它通过伪装成Djvu解密器并声称免费解密,来诱导中招勒索软件的人在计算机上运行它。而运行它的后果就是,计算机上已被加密的文件被再次加密。这些受害者在运行STOP Djvu之后不但没有免费解密成功,反而被另一种勒索软件再次感染,雪上加霜。当勒索软件操作如Maze, REvil, Netwalker和DoppelPaymer从受害者获取到巨额利益而得到广泛的媒体关注时,另一个名为STOP Djvu的勒索软件每天感染的人比上面提到的这些软件每天总感染人数还要多。ID-Ransomware勒索软件识别网站上每天会收到超过600个STOP Djvu样
发布时间:2020-06-09 10:41 | 阅读:6658 | 评论:0 | 标签:加密

Burpsuite技巧之MD5加密密码爆破、带验证码爆破

一、Burpsuite技巧之MD5加密密码爆破 现在有很多后台都不再是明文传输,改成了各种各样的加密方式. 今天就拿MD5加密方式做一个演示,举一反三,希望对新手有用. 如图,MD5加密了密码,遇到这种后台,我们只需要稍微设置下 Burpsuite 就可以进行MD5加密密码爆破了哦 首先添加自己的字典,然后在下面添加负载处理,选择对应的加密方式即可. 效果如下: 二、burpsuit爆破带验证码的后台密码 说起对存在验证码的登录表单进行爆破,大部分人都会想到PKav HTTP Fuzzer,这款工具在前些年确实给我们带来了不少便利。 反观burp一直没有一个高度自定义通杀大部分图片验证码的识别方案,于是抽了点闲暇的时间开发了captcha-kille(https://github.com
发布时间:2020-06-03 19:24 | 阅读:13810 | 评论:0 | 标签:Web安全 BurpSuite captcha-kille MD5加密 PKav HTTP Fuzzer 爆破 加密

加密文件增加.Cov19扩展名,FushenKingdee勒索病毒正在活跃

加密文件增加.Cov19扩展名,FushenKingdee勒索病毒正在活跃2020-05-22 15:22:15腾讯安全威胁情报中心检测到一款名为FushenKingdee的勒索病毒正在活跃,已有企业中招,该病毒系Scarab勒索病毒的变种,会使用RSA+AES的方式对文件进行加密。攻击者留下勒索信,要求联系指定邮箱FushenKingdee@protonmail.com购买解密工具。被该病毒加密破坏的文件,目前暂不能解密恢复。一、概述 腾讯安全威胁情报中心检测到一款名为FushenKingdee的勒索病毒正在活跃,已有企业中招。该病毒系Scarab勒索病毒的变种,会使用RSA+AES的方式对文件进行加密。病毒不仅会加密文件内容,同时还会使用RC4+非标准的Base64对文件名进行加密编码,被攻击后系统内文件将
发布时间:2020-05-25 13:36 | 阅读:8326 | 评论:0 | 标签:加密

5月24日每日安全热点 - ZOOM 端端加密介绍白皮书

漏洞 VulnerabilityCVE-2020-8871:通过VGA设备在Parallels Desktop 提权https://www.zerodayinitiative.com/blog/2020/5/20/cve-2020-8871-privilege-escalation-in-parallels-desktop-via-vga-device安全工具 Security Toolsligolo:用于渗透时反向隧道连接工具https://github.com/sysdream/ligolo安全报告 Security Reportzoom end-to-end 加密介绍白皮书https://github.com/zoom/zoom-e2e-whitepaper
发布时间:2020-05-24 20:00 | 阅读:13644 | 评论:0 | 标签:加密

NoiseMe:瞄准加密货币交易机器人的新型恶意软件攻击分析报告

作者:启明星辰ADLab原文链接:https://mp.weixin.qq.com/s/PuB0fQ-cHmHUs2_zSef8Ag一、概述加密货币一直以来都是黑客们极为热衷的攻击领域,除了攻击加密货币交易平台以获得巨额的经济利益外,还存在大量以窃取加密货币钱包的攻击,启明星辰ADLab近期发现多起以加密货币机器人为诱饵进行加密货币钱包窃取的攻击案例。起初我们注意到一些行为异常的交易机器人(主要以Bitmex Bot 、Trade Bot、UniqueTradingBot为主),这些机器人在安装过程中弹出缺少.NET运行库的错误提示框。而通过调查分析发现,其中多款机器人的官方软件并没有使用.NET进行相关组件的开发。因而进一步分析后,我们发现这些异常的机器人释放并试图执行一些使用C#编写
发布时间:2020-05-22 22:11 | 阅读:10892 | 评论:0 | 标签:加密 攻击

移动终端文件加密,IP-guard助力守护移动办公安全!

随着移动设备的高速发展,利用自带手机、平板等移动智能设备开展移动办公也成了现代办公的主流。这种工作方式不受时间、地点限制,通过智能设备上的微信、QQ等平台就可以完成项目沟通、流程审批、文档传送等工作,非常灵活且高效。 在此次疫情的复工中,这种移动办公就发挥了巨大的作用。现在很多企业都在加大移动办公建设,然而当众多数据资料被转移到移动智能终端上,越来越多信息安全问题也暴露了出来。 移动终端办公机密文档安全风险 移动设备虽然使用便捷,但会将企业数据的安全管理边界无限延伸开来,那些重要数据文档存储到手机等智能设备中,如果缺乏保护很容易发生数据泄露的风险。 1、移动终端设备容易丢失,机密数据存在泄露风险 移动终端设备由于其便携性极易丢失,每年有7000万部手机丢失,其中60%的手机包含敏感信息,这些丢失移动终端设备中所
发布时间:2020-05-22 18:10 | 阅读:8949 | 评论:0 | 标签:企业加密软件 企业文件加密 数据防泄密 加密 移动

Eleethub:使用 Rootkit 进行自我隐藏的加密货币挖矿僵尸网络

原文:Eleethub: A Cryptocurrency Mining Botnet with Rootkit for Self-Hiding译者:知道创宇404实验室翻译组Unit 42研究人员发现了一个新的使用Perl Shellbot的僵尸网络活动,旨在挖掘比特币,同时使用专门制作的rootkit以避免检测。该僵尸网络传播的方式是将一个恶意的shell脚本发送到一个受攻击的设备,然后该设备下载其他脚本。在受害者设备执行下载的脚本之后,它开始等待来自其命令和控制(C2)服务器的命令。尽管Perl编程语言因其广泛的兼容性而在恶意软件中流行,但这种僵尸网络不仅可能影响基于unix的系统,还可能影响使用Linux子系统的Windows 10系统。本次发现的新活动使用了一个名为libpro
发布时间:2020-05-20 19:55 | 阅读:7906 | 评论:0 | 标签:加密 僵尸网络

对称加密与攻击案例分析

作者:evilpan 原文链接:https://evilpan.com/2019/06/02/crypto-attacks/ 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 本文主要介绍常见的对称加密算法和它们的原理,然后分析一些实际存在的密码学攻击案例,包括流加密密钥重用漏洞、ECB块重排攻击以及CBC的Padding Oracle攻击等。对称加密当今我们所使用的加密算法,大致可以分为两类,即对称加密与非对称加密。其中非对称加密所能加密的内容长度一般受密钥长度的限制,且加密速度较慢,因此通常会与对称加密算法结合使用,即使用对称加密来对明文进行加密,再使用私钥对对称加密的密钥进行加密。本文主要关注对
发布时间:2020-05-18 13:05 | 阅读:9715 | 评论:0 | 标签:加密 攻击

椭圆曲线加密与 NSA 后门考古

作者:evilpan 原文链接:https://mp.weixin.qq.com/s/BMXzOZ3yxhfl2JOe61EnNA 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org本文主要介绍椭圆曲线的基本原理以及基于椭圆曲线的密码学实现,包括ECC加密、ECDH秘钥交换以及ECDSA签名算法,并介绍其中潜在的一些安全问题。其中分析了两个ECC实现相关的真实案例,分别是索尼PS3的签名问题和美国国家安全局NSA留下的椭圆曲线后门。前言上周写过一篇关于RSA实现的介绍文章。相对于RSA对称加密,椭圆曲线加密要复杂得多,以至于多数的介绍文章都难免涉及大量的数学理论和公式。作为一个非密码学专业的业余爱好者,我的
发布时间:2020-05-18 13:05 | 阅读:14672 | 评论:0 | 标签:后门 加密

勒索软件不再满足于加密解密了;华为首席安全专家提交补丁被发现「漏洞」

第2期 大家好!点进来的小朋友想必都注意到小安开设的新栏目啦~对就是“资讯充电站”!小安就是本站站长。今天第二期如约和大家见面了!本站主要发布时下最火热最新鲜的网安资讯,不同于正儿八经的权威消息。本站的资讯内容可能会更富趣味性、讨论性,工作劳累之余给大家来点趣闻,唠唠嗑,也可以一起充电涨姿势~本小站自今日起正式开始对外营业,目前每周营业周二、周四两天。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦! 勒索软件不再满足于加密解密了一个勒索软件家族不仅要求受害者支付解密赎金,还要收第二笔赎金作为存储文件的“封口费”。以防止攻击者公布被盗的文件。多年来,勒索软件运营商一直声称,他们会先窃取数据
发布时间:2020-05-14 17:48 | 阅读:9975 | 评论:0 | 标签:加密 漏洞

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云