记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

主流ATM和POS机驱动程序曝出大量严重漏洞

在过去的几年中,ATM和销售点(POS)系统已成为许多网络犯罪分子的目标,这导致了一些历史上规模最大的信用卡盗用和盗窃案。尽管攻击者可以通过多种方式侵入这些计算机,但研究人员现在警告说,这些设备的驱动程序中的漏洞可能导致更持久的破坏性攻击。设备安全公司Eclypsium的研究人员近日评估了主流ATM和POS机设备驱动程序的安全性。在过去的一年中,他们的被称为“翻车驱动程序”的研究项目发现了来自至少20个不同硬件供应商的40个Windows驱动程序中的漏洞和设计缺陷,突出了这种攻击面的广泛问题。大多数人认为Windows是服务器、工作站和便携式计算机的操作系统,但事实上Windows在ATM、POS终端、自助服务亭、医疗系统和其他类型的专用设备中也很普遍。这些设备通常在受管制的行业和环境中使用,因此通常更难更新,
发布时间:2020-07-01 19:10 | 阅读:4469 | 评论:0 | 标签:威胁情报 首页动态 ATM POS机 漏洞补丁 漏洞

奇安信“TI INSIDE”计划发布 三大能力推动威胁情报生态建设

6月29日,奇安信正式对外发布“TI INSIDE”计划。该计划由奇安信威胁情报中心发起,面向威胁信息交换共享联盟(TIXA联盟)成员及其他生态合作伙伴,开放威胁情报检测能力,旨在降低威胁情报的应用门槛。加强生态合作,降低情报应用门槛数字经济的发展和数字化转型的深入、数据资产的不断增大和数字业务的增加,以数据为目标的网络攻击愈演愈烈,商业利益诉求和恐怖破坏目的交织,组织化攻击和网络犯罪交织威胁呈现多样化、未知性态势,政企机构迫切需要建立实战化的攻防能力体系。“在实战化攻防中,威胁情报正在成为一种必要技术和手段。”奇安信集团总裁吴云坤说。毋庸置疑的是,准确有效的威胁情报能够帮助企业实现对各类威胁的实时检测、主动防御、提前预警、快速响应,实现从被动防御体系向积极防御体系的转变。中国网络空间安全协会副秘书长张健在致辞
发布时间:2020-06-29 21:28 | 阅读:3879 | 评论:0 | 标签:厂商供稿 “TI INSIDE”计划 奇安信 威胁情报

8万台打印机IPP端口暴露

多年来,安全研究人员一直警告说,每台未、暴露在防火墙之外的在线设备和资产都是攻击面。黑客可以通过暴露端口部署漏洞利用以控制设备,将其作为僵尸网络的“奴隶”,或者成为进攻大型企业网络的垫脚石和立足点(例如俄罗斯黑客已经在频频使用这种技术)。但是,避免设备端口暴露是网络安全和IT专家的常识,但仍然有大量设备在网上处于不安全状态。打印机IPP端口暴露在本月初发布的一份报告中,致力于改善全球网络安全实践的非营利组织Shadowserver Foundation的安全研究人员发布了大量企业打印机暴露在网上的警告。Shadowserver的专家扫描了所有40亿个可路由的IPv4地址,以查找暴露IPP端口的打印机。IPP是“ 互联网打印协议 ”的缩写,顾名思义,该协议允许用户管理与互联网连接的打印机,并将打印作业发送到在线托
发布时间:2020-06-29 12:20 | 阅读:6524 | 评论:0 | 标签:威胁情报 首页动态 IPP端口 打印机 漏洞补丁

物联网安全风暴:“ Ripple20”漏洞波及数亿联网设备

日前,以色列安全公司JSOF曝出的一“波”19个物联网软件漏洞(统称Ripple20,其中四个很严重)波及全球数亿个物联网(IoT)和工业控制设备。研究人员表示,他们将这19个漏洞命名为“Ripple20”并不是说发现了20个漏洞,而是因为这些漏洞将在2020年及以后的IoT市场中连锁引发安全风暴。更糟糕的是,研究人员指出目前发现的19个Ripple20零日漏洞可能只是冰山一角,而且攻击者的恶意代码可能会在嵌入式设备中潜伏多年。物联网安全风暴:从打印机、胰岛素泵、智能家居再到ICS工控设备全部“中标”Ripple20漏洞存在于一个90年代设计的软件库——物联网开发商广泛使用的,由Treck公司开发的TCP/IP软件库,用于实现轻量级的TCP / IP堆栈。在过去的20多年间,该库已经被广泛使用并集成到无数企业和
发布时间:2020-06-18 20:28 | 阅读:10931 | 评论:0 | 标签:威胁情报 首页动态 “ Ripple20”漏洞 物联网安全 漏洞

Spectra攻击可突破蓝牙和Wi-Fi界限

近日来自德国和意大利的学者表示,他们开发了一种新的实用攻击,打破了在同一设备(例如笔记本电脑、智能手机或平板电脑)上运行的Wi-Fi和蓝牙技术之间的分隔。这种攻击称为Spectra,可与“复合通讯芯片”(可处理多种类型无线通信,例如Wi-Fi、蓝牙、LTE等)的专用芯片组协同工作。Spectra是一个全新的漏洞类别,更具体地说,Spectra攻击利用了芯片组的共存机制,芯片组使用这些机制可在无线技术之间快速切换。研究人员说,尽管这些共存机制提高了性能,但它们也提供了进行边信道攻击的机会,并使攻击者可以从组合芯片支持的其他无线技术中推断出细节。来自德国达姆施塔特技术大学的Jiska Classen和来自意大利布雷西亚大学的Francesco Gringoli表示,他们是第一个研究打破无线芯片组上这种共存障碍的研究
发布时间:2020-05-27 00:10 | 阅读:10368 | 评论:0 | 标签:威胁情报 首页动态 Spectra攻击 Wi-Fi界限 蓝牙 攻击

无法修复,雷电接口漏洞威胁数百万台电脑

最新研究表明,除了少数最新型号的电脑外,几乎所有配备了英特尔雷电接口的设备都容易受到“邪恶女仆”攻击,而且无法软件修复。自从6年前BadUSB漏洞曝光以来,安全专家一直警告说,让黑客与任何笔记本电脑“独处”数分钟,都是一件非常危险的事情。现在,事情变得更加糟糕,一位荷兰研究人员近日展示了如何在通过雷电接口实施物理访问黑客攻击,目前市场上有数百万台PC电脑中都配备了英特尔的雷电接口(Thunderbolt)。周日,埃因霍温科技大学研究员比约恩·鲁伊滕贝格(BjörnRuytenberg)透露了他称为Thunderspy的新攻击方法的细节。只要是2019年之前生产的配备雷电接口的Windows或Linux电脑,可以用Thunderspy技术绕过休眠或锁定的电脑登录屏幕(甚至包括硬盘加密),以获得对计算机数据的完全访
发布时间:2020-05-12 22:01 | 阅读:10555 | 评论:0 | 标签:威胁情报 首页动态 漏洞接口 雷电 漏洞

拜访35年前的威胁猎人

安全牛点评:如今,随着手动攻击的流行、安全数据的过载、安全边界的消融、安全人才的短缺…越来越多的企业达成“零时代”的实战化生存法则共识:必须围绕威胁情报构筑下一代安全运营(SOC)和防御体系。而威胁猎人,就是这套体系中最关键、最“性感”的安全职业。有趣的是,时下最“潮”的威胁猎人其实是最古老的安全岗位之一,对于任何一位有志成为“猎人”的安全专业人士来说,如果不了解这个行当的传奇和传承,那么你腰间悬挂的可能不是野兔,而是死耗子。 三十年前,克里夫·斯托尔 (Cliff Stoll) 出了本书,书名《杜鹃蛋》(The Cuckoo’s Egg),讲述他与一名克格勃 (KGB) 麾下黑客的猫鼠游戏。如今,互联网更加鱼龙混杂,而斯托尔也成了网络安全的标志性人物。1986年,斯托尔在劳伦斯伯克利国家实验室 (
发布时间:2020-04-30 17:33 | 阅读:10305 | 评论:0 | 标签:牛闻牛评 首页动态 下一代安全运营(SOC) 威胁情报

苹果确认:几乎所有iPhone都存在一个严重漏洞

威胁监控公司ZecOps本周发布了一个“大新闻”,指出:Apple iOS Mail应用程序中存在三个严重漏洞,可被黑客利用进行零点击攻击(无需用户交互即可实施攻击,通常此类漏洞价格高昂,使用者大多是国家级黑客)。自2012年9月发布iOS 6以来,这些漏洞一直存在于Mail应用程序中,这意味着这个“遗传”了八代iOS的严重漏洞影响着当今使用的几乎所有iPhone。苹果公司随即发表声明否认这是程序漏洞,而是“方法漏洞”。作为回应,ZecOps坚持其报告,并发表了自己的回应,反对苹果的声明。ZecOps坚称这是Apple iOS Mail应用程序中的一个严重漏洞,攻击者可以利用该漏洞远程感染iPhone,并控制其收件箱。此外,ZecOps不仅发现攻击可能在iPhone所有者不知情的情况下发生,而且触发事件已经发生
发布时间:2020-04-27 21:11 | 阅读:13583 | 评论:0 | 标签:威胁情报 行业动态 首页动态 Apple iOS Mail 苹果 零点击攻击 漏洞 phone

福昕软件曝出大量高危漏洞

近日,福昕软件(Foxit Reader)旗下的Foxit Reader和PhantomPDF等流行PDF工具先后曝出高危的远程代码执行漏洞。据悉,福昕软件已经发布了补丁,修补了Windows版Foxit Reader和Foxit PhantomPDF(版本9.7.1.29511及更早版本)中与20个CVE相关的严重漏洞,其中一些漏洞使远程攻击者可以在易受攻击的系统上执行任意代码。Foxit Reader是流行的PDF软件,其免费版本的用户群超过5亿,它提供了用于创建,签名和保护PDF文件的工具。同时,PhantomPDF使用户可以将不同的文件格式转换为PDF。除了数以百万计的品牌软件用户外,亚马逊,谷歌和微软等大型公司还许可福昕软件技术,从而进一步扩大了攻击面。根据趋势科技ZDI 漏洞分析,在针对这些漏洞的攻
发布时间:2020-04-22 18:16 | 阅读:14586 | 评论:0 | 标签:威胁情报 行业动态 首页动态 RCE攻击 福昕软件 高危漏洞 漏洞

FPGA爆出严重漏洞,唯一解决方法是更换芯片

现场可编程门阵列,简称FPGA,是一种灵活可编程的计算机芯片,在计算终端中广泛应用,被认为是非常安全的组件。Starbleed漏洞在一项联合研究项目中,科学家发现FPGA芯片中隐藏着一个严重漏洞——Starbleed。攻击者可以通过该漏洞完全控制芯片及其功能。由于漏洞已集成到硬件中,因此只能通过更换芯片来消除安全风险。FPGA的制造商已经被研究人员告知,并且已经做出了反应。解密比特流从云数据中心和移动电话基站到加密的USB存储器和工业控制系统,FPGA芯片可用于许多安全关键型应用中。与具有固定功能的常规硬件芯片相比,它们的决定性优势在于其可重新编程性。这种重新编程的可能性是可能的,因为FPGA的基本组件及其互连可以自由编程。相反,传统的计算机芯片是硬连线的,因此专用于单一目的。FPGA的关键是比特流,该文件用于
发布时间:2020-04-21 19:31 | 阅读:19080 | 评论:0 | 标签:威胁情报 行业动态 首页动态 FPGA Starbleed 漏洞

新一代“智能”僵尸网络已经入侵上千台华硕、D-Link路由器

安全研究人员透露,在过去的三个月中,一个新的僵尸网络已经破坏了上千台ASUS、D-Link和Dasan Zhone路由器,以及诸如录像机和热像仪之类的物联网(IoT)设备。该僵尸网络称为Dark_nexus,其技术和战术类似于以前的危险IoT威胁,例如Qbot银行恶意软件和Mirai僵尸网络。但是,Dark_nexus还配备了一个创新模块,用于实现持久性和检测逃避,研究人员说“该技术使其他[僵尸网络]感到羞耻”。Bitdefender的研究人员在周三的分析中说:虽然[Dark_nexus]可能与以前已知的IoT僵尸网络共享某些功能,但是其某些创新模块使其具有更强大的功能。例如,有效载荷针对12种不同的CPU架构进行了编译,并根据受害人的配置动态传送。Dark_nexus还借用了Qbot和臭名昭著的Mirai僵尸
发布时间:2020-04-10 16:04 | 阅读:19112 | 评论:0 | 标签:威胁情报 首页动态 “智能”僵尸网络 D-Link路由器 华硕 入侵 僵尸网络

八成Exchange服务器仍易受到严重漏洞攻击

近日,Rapid7公布的一项安全调查显示,2月份Exchange曝出的严重漏洞(CVE-2020-0688)至今依然有巨大的杀伤力,超过80%的公开Exchange服务器(已检测到超过35万台Exchange服务器)仍然容易受到该严重漏洞的攻击,研究人员警告说多个威胁组正在利用该漏洞。有问题的漏洞(CVE-2020-0688)存在于Exchange的控制面板,Microsoft的邮件服务器和日历服务器中。该缺陷源于服务器在安装时未能正确创建唯一密钥使服务器仅向经过身份验证的攻击者开放,这使得攻击者可以利用系统特权对其远程执行代码。研究人员最近使用扫描工具Project Sonar来分析面向Internet的Exchange服务器并嗅探出容易受到该漏洞影响的服务器。截至3月24日,在433,464台面向Inter
发布时间:2020-04-09 17:48 | 阅读:17879 | 评论:0 | 标签:威胁情报 首页动态 CVE-2020-0688 Exchange服务器 漏洞攻击 漏洞 攻击

Windows 10再曝严重漏洞,攻击进行中,无补丁可用

本周二微软发出警告,称攻击者正在利用一个尚无补丁程序的严重漏洞进行针对Windows 10用户的攻击。微软发出警告称发现针对Windows用户的“有限的定向攻击”,攻击者可以利用Adobe Type Manager库中未修补的漏洞,远程执行包括恶意软件在内的代码。该漏洞利用不仅影响Windows 10的所有受支持版本,还影响Windows的所有其他受支持版本。最糟糕的是,这个漏洞目前并没有补丁程序。在安全漏洞方面,过去几周Microsoft的表现可谓糟糕透顶。3月11日,安全专家报告了一个当时尚未修补的严重漏洞SMBGhost。但是,该漏洞随后很快得到修复。3月22日,有消息称,医护人员正受到以新冠病毒主题为诱饵的新的危险Windows勒索软件攻击的目标。根据Microsoft安全公告,当Windows Ado
发布时间:2020-03-25 19:53 | 阅读:18150 | 评论:0 | 标签:威胁情报 首页动态 Windows 10 严重漏洞 定向攻击 远程代码执行 漏洞 攻击

通过Web攻击接管特斯拉汽车仪表盘

在自动驾驶系统遭到美国国家运输安全委员会批评后,特斯拉当红车型Model3又被安全人士找到漏洞。近日一名安全研究人员”Nullze”利用他发现的DoS漏洞弄瘫了特斯拉Model3汽车的中控仪表显示屏。“Nullze”在调查了Tesla Model3的Web界面后发现了DoS漏洞(CVE-2020-10558)。经过一系列的试错尝试,他发现通过诱使车主访问一个特殊设计的网页可以让运行Chromium的中控仪表盘系统界面崩溃。此外,攻击者还可以通过恶意网页在Model3的主屏幕上禁用速度计、Web浏览器、气候控制、转向信号、导航、自动驾驶仪通知和其他功能。截至发稿特斯拉已经快速响应并修复该漏洞,而且Nullze也第一时间拿到了特斯拉的漏洞赏金。基于之前的研究成果该攻击
发布时间:2020-03-24 21:47 | 阅读:17501 | 评论:0 | 标签:威胁情报 首页动态 Web攻击 仪表盘 智能汽车安全 物联网攻击 特斯拉 攻击

iPhone的 6位数PIN码可被轻松破解

近日,波鸿鲁尔大学、马克斯普朗克研究所和华盛顿大学的安全专家对iPhone手机的PIN安全性以及其如何受到黑名单机制影响进行了研究,结果让人吃惊:研究结果表明,较长的六位数PIN相比四位PIN安全性并没有得到多少增强,有时甚至会降低强度。研究者制作了一个载有摄像头的树莓派乐高机器人装置(上图),可以模拟连接到iPhone的USB键盘,从而通过暴力方式快速测试出iPhone自带的PIN黑名单(如果你在设置新手机时选择了黑名单中的PIN码,iPhone会弹出警告窗口:此PIN容易被猜中)。在研究论文中,研究者提供了对智能手机上收集的用户4位和6位PIN码(n=1220)进行的首次全面研究,其中四位PIN码样本来自2011年的Amitay-4应用(204432个),而六位PIN码则来自RockYou的密码泄露(275
发布时间:2020-03-18 19:56 | 阅读:17186 | 评论:0 | 标签:威胁情报 首页动态 iphone PIN码 破解 phone

比特币勒索卷土重来 5ss5c勒索软件样本深度分析

1. 概述近期,某客户现场发现主机中存在大量被加密为5ss5c后缀的文件,从获取到的样本来看,有证据显示它与开发勒索软件Satan的组织相关,并仍在积极开发中。该恶意软件通过一个下载器从远程服务器下载了勒索模块和传播模块。勒索软件加密大量的用户文件并向用户勒索比特币,同时利用永恒之蓝、mimikatz窃取用户凭据等方式向其他机器进行扩散。本文主要关注加密模块cpt.exe的代码逻辑,分析勒索模块的的密钥生成方式,加密算法,远程C&C主机地址等信息,帮助大家进一步了解该勒索软件。2.样本分析加密模块cpt.exe被释放在C:Program FilesCommon FilesSystem目录下,获取到的样本加了MPRESS压缩壳,需要先对其进行脱壳处理。2.1 非加密一般行为cpt.exe样本为了保障自身能
发布时间:2020-03-18 19:56 | 阅读:23328 | 评论:0 | 标签:威胁情报 5ss5c 样本分析 比特币勒索

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云