记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

黑客组织“海莲花”打造的全新macOS后门

前言趋势科技于上周三(4月4号)宣称,一种新型的MacOS后门程序(目前趋势科技已将其定义为OSX_OCEANLOTUS.D )正被黑客组织“海莲花”所使用,而其攻击目标是那些安装有Perl语言编程软件的Mac用户。传播过程分析海莲花(OceanLotus,又名Cobalt Kitty、SeaLotus、APT-C-00和APT 32)是高度组织化的、专业化的境外国家级黑客组织。自2012年4月起针对中国政府的海事机构、海域建设部门、科研院所和航运企业,展开了精密组织的网络攻击,很明显这是一个有国外政府支持的APT(高级持续性威胁)行动。趋势科技的研究人员认为,这个全新macOS后门是“海莲花”所使用的最新的攻击工具。
发布时间:2018-04-11 12:20 | 阅读:80416 | 评论:0 | 标签:Web安全 web安全 后门

Chaos:Linux后门卷土重来

本文描述了一个在我们的SSH蜜罐中发现的后门,它生成了一个完全加密和完整性检查的反向shell,并在蒙特利尔的GoSec 2017上展示过。我们将该后门命名为Chaos,与攻击者在系统中给出的名称一致。经过进一步研究,我们发现该后门是2013年左右活跃的sebd rootkit的一部分。因为无法找到任何关于此后门技术细节的文档,我们决定自己来!一、导语今年夏天,我们有一个项目是在FreeBSD系统中寻找恶意软件,或者至少评估是否存在。为此,我们使用了FreeBSD jails,它被描述为“chroot on steroids”。我们的想法是仅使用jails来模拟Intranet结构,这是可行的,因为jails可以在主机
发布时间:2018-03-06 12:20 | 阅读:86969 | 评论:0 | 标签:技术 后门

利用VSTO实现的office后门

0x00 前言最近看了一篇文章《VSTO: The Payload Installer That Probably Defeats Your Application Whitelisting Rules》,介绍了利用VSTO实现Office后门的方法,我在之前的文章《Use Office to maintain persistence》和《Office Persistence on x64 operating system》曾对Office的后门进行过学习,本文将结合自己的研究心得,对该方法进行复现,分析利用思路,分享实际利用方法,最后介绍如何识别这种后门。文章地址:https://bohops.com/2018/01
发布时间:2018-03-05 17:20 | 阅读:111169 | 评论:0 | 标签:系统安全 VSTO 插件 渗透测试 后门

来自后方世界的隐匿威胁:后门与持久代理(二)

*本文原创作者:2cat,本文属FreeBuf原创奖励计划,未经许可禁止转载 继上一篇后门与持久代理内容后,我个人继续带来第二篇基础类内容分享。 上篇中,我提到了Telnet和GUI两种建立后门持久链接的技巧方式。下面,我们再来讨论关于Netcat利用原始TCP和UDP数据包建立持久后门的技术分享。 Netcat作为一种支持网络连接中完成对数据读写操作的便利工具,与Telnet和FTP服务所形成的数据包又有不同,原因是Netcat所生成的数据包是不具备包头和其它特殊信道的信息。 整体通信信道比较简化,可以使用大部分通信信道。Netcat具备众多功能,如端口扫描、识别服务、端口重定向和代理、数据取证、远程备份、后门及代理等。 通常在使用Netcat时,我们会将名为nc.exe的执行文件上传到要被攻击的目标系统当中
发布时间:2018-01-15 10:10 | 阅读:86776 | 评论:0 | 标签:系统安全 代理 后门

后门之王:谈一谈加密算法中的数学后门

政府和情报机构力图控制或绕过对数据及通信的加密防护,而给加密算法开个后门,被认为是实现加密控制的最佳办法。安全研究人员常会找寻加密算法实现中的漏洞,但却不会投入太多精力在查找数学后门上。在加密防护上,研究人员开始验证信息安全交换和电子商务的支撑技术。埃里克·菲利奥尔,法国高等计算机、电子及自动化学院(ESIEA)操作密码学及病毒学实验室研究主管。他认为,只有在协议/实现/管理层面的后门实现被普遍考虑到了,而在查找数学后门或设计后门上投入的努力,还远远不够。上周举行的欧洲黑帽大会上,菲利奥尔和他的同事阿诺德·般涅尔做了演讲,题为“加密系统设计后门——我们能信任外国加密算法吗?”,阐述了设计数学后门的可能性。演讲中,两位研究人员提出了BEA-1块加密算法。该算法类似AES,但含有一个可供进行有效密码分析的数学后门。
发布时间:2018-01-05 15:10 | 阅读:77795 | 评论:0 | 标签:黑极空间 加密算法 后门 加密

Captcha插件后门分析和修复

0×00 前言 近日看到网上爆出wordpress官方插件captcha出现后门,大惊,本人当初千辛万苦找验证码插件,在十几个插件中选了这款,感觉还挺好用,竟然爆后门,赶紧去博客 排查,还好由于安装比较早,并没发现后门,发文纪念一下这次差点中招…… 0×01 概述 据说这个后门是偶然被发现的,是因为含后门版本的作者对使用wordpress商标的问题,接着wordpress把captcha下架,继而wordfence(为wordpress提供waf的厂商)检查发现插件后门。 这个后门是更新触发,从4.3.6版本开始(本人安装的版本)就有后门,执行插件更新就会加入后门代码。这个后门利用userID(admin)创建会话,设置认证cookie,接着
发布时间:2017-12-27 17:50 | 阅读:77923 | 评论:0 | 标签:WEB安全 Captcha 后门

网站页面竟是”病毒生成器” “58联盟”肆意传播后门病毒

通过对一系列病毒事件的研究和追踪,火绒团队挖掘出一个名为"58联盟"的黑色产业链--众多下游渠道从这里领取"任务",向用户电脑植入后门病毒"Backdoor/Barhera"。该病毒通过锁首、设桌面图标、游戏退弹、暗刷流量等多种方式来牟取暴利,然后给下游渠道分成。
发布时间:2017-12-20 02:55 | 阅读:67833 | 评论:0 | 标签:Web安全 后门

Tizi分析报告:针对非洲国家的后门间谍程序,专门窃取用户社交媒体APP上的敏感信息

背景介绍 谷歌威胁分析团队的工程师们不断的通过努力试图改善我们的系统,保护用户免受潜在的有害的应用程序(Potentially Harmful Applications,PHAs)的威胁。 一般来说,PHA的制作者都企图使他们开发的有害的应用程序尽可能的感染更多的设备。然而,也有一些PHA的制作者话费了大量的精力、时间和金钱,只针对特定的目标,企图在个别设备上创建和安装他们的有害应用程序。 本文所要介绍的Tizi就是专门特定目标开发出来的一种有害的应用程序,它是一种具有root能力的后门程序,出现在一些专门针对非洲国家的有针对性的网络攻击活动中,攻击范围包括:肯尼亚、尼日利亚和坦桑尼亚。 Tizi是什么? Tizi是一个全功能的后门程序,具备间谍软件的功能,可疑从流行的社交媒体应用程序上窃取敏感数据。研究人员
发布时间:2017-11-29 12:20 | 阅读:92075 | 评论:0 | 标签:安全报告 Google安全 Tizi后门程序 后门

【技术分享】“夭折”的供应链攻击 - Defraggler被植入后门代码分析

2017-11-28 11:30:42 阅读:5922次 点赞(0) 收藏 来源: 安全客
发布时间:2017-11-29 03:15 | 阅读:57709 | 评论:0 | 标签:后门

【技术分享】手把手教你在PE文件中植入无法检测的后门(上)

2017-11-23 14:00:42 阅读:10033次 点赞(0) 收藏 来源: haiderm.com
发布时间:2017-11-25 10:50 | 阅读:69321 | 评论:0 | 标签:后门

【国际资讯】维基解密公布CIA蜂巢(Hive)后门武器源码(含下载)

【国际资讯】维基解密公布CIA蜂巢(Hive)后门武器源码(含下载) 2017-11-10 14:14:23 阅读:7676次 点赞(0) 收藏 来源: wikileaks.org
发布时间:2017-11-11 06:30 | 阅读:167497 | 评论:0 | 标签:后门

大鱼吃小鱼:地下论坛分享的GoAhead漏洞利用脚本中被植入了后门程序

背景介绍 大量的观察表明,整个网络空间威胁领域中物联网安全威胁是当下发展最快的,攻击方式从简单的密码猜测,逐渐演进到更为先进的漏洞利用,例如最近广受关注的IoTroop/Reaper僵尸网络。随着物联网的快速普及,各种物联网产品和系统的安全漏洞也相继被披露,越来越多的脚本小子、业务黑客企图利用复制/粘贴等方式,跳上了物联网漏洞利用的快车,在各种地下论坛中,能看到越来越多的关于物联网漏洞利用工具的分享和出售。 根据对地下论坛的观察,网络犯罪分子们进来似乎很热衷于利用有漏洞的GoAhead版本(*GoAhead是一个开源、简易的、功能强大且能在多个平台运行的嵌入式Web服务器)。黑客们利用诸如CVE-2017–8225此类的漏洞可以攻破大量的网络摄像机厂商的产品,IoTroop/Reaper僵尸网络也成功的利用了
发布时间:2017-11-11 06:05 | 阅读:170464 | 评论:0 | 标签:文章 IoT安全 僵尸网络 后门程序 物联网安全 后门 漏洞

【技术分享】深入分析REDBALDKNIGHT组织具备隐写功能的Daserf后门

2017-11-10 14:58:12 阅读:2352次 点赞(0) 收藏 来源: trendmicro.com
发布时间:2017-11-10 21:05 | 阅读:82458 | 评论:0 | 标签:后门

【技术分享】利用 Python 打造反向 TCP 后门

2017-11-09 10:44:21 阅读:3095次 点赞(0) 收藏 来源: 0x00sec.rog
发布时间:2017-11-09 16:05 | 阅读:68772 | 评论:0 | 标签:后门

对Android应用植入后门 实现msf控制(附带所需工具和常见坑解决办法)

我们的思路是对一个安卓应用注入msf生成的payload后门,并实现内网范围或是外网范围内的持续控制,这样就会实现后门随正常应用启动,但不易被发现。文中会提供一些思路拓展,如果需要,我可以再展开来讲。
发布时间:2017-11-02 21:55 | 阅读:116195 | 评论:0 | 标签:移动安全 后门 Android

Typecho反序列化漏洞导致前台getshell

*本文原创作者:VIPKID安全团队,本文属FreeBuf原创奖励计划,未经许可禁止转载 最早知道这个漏洞是在一个微信群里,说是install.php文件里面有个后门,看到别人给的截图一看就知道是个PHP反序列化漏洞,赶紧上服务器看了看自己的博客,发现自己也中招了,相关代码如下: 然后果断在文件第一行加上了die: <?php die('404 Not Found!'); ?> 今天下午刚好空闲下来,就赶紧拿出来代码看看。 漏洞分析 先从install.php开始跟,229~235行: <?php $config = unserialize(base64_decode(Typecho_Cookie::get('__typecho_config'))); Typecho_Cookie:
发布时间:2017-10-29 02:05 | 阅读:66503 | 评论:0 | 标签:漏洞 install.php Typecho 后门

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云