记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Windows 10再曝严重漏洞,攻击进行中,无补丁可用

本周二微软发出警告,称攻击者正在利用一个尚无补丁程序的严重漏洞进行针对Windows 10用户的攻击。微软发出警告称发现针对Windows用户的“有限的定向攻击”,攻击者可以利用Adobe Type Manager库中未修补的漏洞,远程执行包括恶意软件在内的代码。该漏洞利用不仅影响Windows 10的所有受支持版本,还影响Windows的所有其他受支持版本。最糟糕的是,这个漏洞目前并没有补丁程序。在安全漏洞方面,过去几周Microsoft的表现可谓糟糕透顶。3月11日,安全专家报告了一个当时尚未修补的严重漏洞SMBGhost。但是,该漏洞随后很快得到修复。3月22日,有消息称,医护人员正受到以新冠病毒主题为诱饵的新的危险Windows勒索软件攻击的目标。根据Microsoft安全公告,当Windows Ado
发布时间:2020-03-25 19:53 | 阅读:3486 | 评论:0 | 标签:威胁情报 首页动态 Windows 10 严重漏洞 定向攻击 远程代码执行 漏洞 攻击

通过Web攻击接管特斯拉汽车仪表盘

在自动驾驶系统遭到美国国家运输安全委员会批评后,特斯拉当红车型Model3又被安全人士找到漏洞。近日一名安全研究人员”Nullze”利用他发现的DoS漏洞弄瘫了特斯拉Model3汽车的中控仪表显示屏。“Nullze”在调查了Tesla Model3的Web界面后发现了DoS漏洞(CVE-2020-10558)。经过一系列的试错尝试,他发现通过诱使车主访问一个特殊设计的网页可以让运行Chromium的中控仪表盘系统界面崩溃。此外,攻击者还可以通过恶意网页在Model3的主屏幕上禁用速度计、Web浏览器、气候控制、转向信号、导航、自动驾驶仪通知和其他功能。截至发稿特斯拉已经快速响应并修复该漏洞,而且Nullze也第一时间拿到了特斯拉的漏洞赏金。基于之前的研究成果该攻击
发布时间:2020-03-24 21:47 | 阅读:3977 | 评论:0 | 标签:威胁情报 首页动态 Web攻击 仪表盘 智能汽车安全 物联网攻击 特斯拉 攻击

iPhone的 6位数PIN码可被轻松破解

近日,波鸿鲁尔大学、马克斯普朗克研究所和华盛顿大学的安全专家对iPhone手机的PIN安全性以及其如何受到黑名单机制影响进行了研究,结果让人吃惊:研究结果表明,较长的六位数PIN相比四位PIN安全性并没有得到多少增强,有时甚至会降低强度。研究者制作了一个载有摄像头的树莓派乐高机器人装置(上图),可以模拟连接到iPhone的USB键盘,从而通过暴力方式快速测试出iPhone自带的PIN黑名单(如果你在设置新手机时选择了黑名单中的PIN码,iPhone会弹出警告窗口:此PIN容易被猜中)。在研究论文中,研究者提供了对智能手机上收集的用户4位和6位PIN码(n=1220)进行的首次全面研究,其中四位PIN码样本来自2011年的Amitay-4应用(204432个),而六位PIN码则来自RockYou的密码泄露(275
发布时间:2020-03-18 19:56 | 阅读:4534 | 评论:0 | 标签:威胁情报 首页动态 iphone PIN码 破解 phone

比特币勒索卷土重来 5ss5c勒索软件样本深度分析

1. 概述近期,某客户现场发现主机中存在大量被加密为5ss5c后缀的文件,从获取到的样本来看,有证据显示它与开发勒索软件Satan的组织相关,并仍在积极开发中。该恶意软件通过一个下载器从远程服务器下载了勒索模块和传播模块。勒索软件加密大量的用户文件并向用户勒索比特币,同时利用永恒之蓝、mimikatz窃取用户凭据等方式向其他机器进行扩散。本文主要关注加密模块cpt.exe的代码逻辑,分析勒索模块的的密钥生成方式,加密算法,远程C&C主机地址等信息,帮助大家进一步了解该勒索软件。2.样本分析加密模块cpt.exe被释放在C:Program FilesCommon FilesSystem目录下,获取到的样本加了MPRESS压缩壳,需要先对其进行脱壳处理。2.1 非加密一般行为cpt.exe样本为了保障自身能
发布时间:2020-03-18 19:56 | 阅读:4686 | 评论:0 | 标签:威胁情报 5ss5c 样本分析 比特币勒索

只换不修?英特尔CPU漏洞可能导致大批CPU需要更换

在铺天盖地的新冠肺炎新闻中,没有什么比确诊患者治愈后复发更可怕的事了。近日安全人员曝出英特尔一个“已经修复”的CPU漏洞比想象中更严重,而且最可怕的是,彻底根治的办法可能是更换CPU!据ZDnet报道,Positive Technology的安全研究人员发现,英特尔去年修补的一个CPU漏洞(CVE-2019-0090)比以前认为的要严重得多。这个芯片组只读存储器(ROM)中的错误使攻击者能够破坏平台加密密钥并窃取敏感信息。此外,该漏洞可能会破坏依赖于硬件密钥进行加密的常见数据保护技术,例如DRM、固件TPM和Intel Identity Protection。例如,攻击者可以利用自己计算机上的漏洞绕过内容DRM并进行非法复制。在ROM中,此漏洞还允许在Intel CSME的零特权级别执行任意代码。在今天发布的一
发布时间:2020-03-06 20:55 | 阅读:6806 | 评论:0 | 标签:威胁情报 首页动态 CPU漏洞 英特尔 漏洞

谷歌、苹果、三星语音助理全中招,海豚攻击可用声波遥控手机

人工智能面临的最大威胁是什么?当然是人工智能了。对于智能手机和智能音箱语音助手的用户来说,下面是一条令人不安的新闻:安全研究人员近日成功展示了一个“黑科技”:利用超声波秘密激活并控制手机,拨打电话、拍照甚至收发短信,整个过程无需实际接触设备。美中大学联合团队将这种攻击称为SurfingAttack交互式隐蔽攻击,可以利用人类听不见的超声波远程控制语音助手,以及任何支持语音命令的设备和服务,例如智能手机和智能音箱。目前市场上主流的语音助理产品,例如谷歌助理、苹果Siri和三星Bixby,在听到主人的命令语句(例如Ok、Google)后,将被激活并监测主人语音并做出响应。而此前安全业界已经发现,用超声波可以模拟人工智能助理接收的语音命令,只要设备在攻击者附近,理论上都可以实施此类攻击。SurfingAttack的创
发布时间:2020-03-05 13:59 | 阅读:7760 | 评论:0 | 标签:威胁情报 首页动态 声波遥控 海豚攻击 语音助理 攻击

名为Coronavirus的安卓RAT木马正在爆发

恶意软件作者已经开始滥用最近的冠状病毒恐慌作为传播其恶意创作的手段,正如我们较早的博客之一所强调的那样。SonicWall Capture Labs威胁研究团队最近观察到了该策略在Android生态系统中的使用以及以远程访问木马(RAT)的形式使用。根据Virustotal和Koodous的上传日期(2020年2月上旬),发现了一个名为Coronavirus的Android apk,此示例似乎是相当新的。初步观察在安装和执行之后,此样本请求受害者重新输入设备上的PIN码/图形手势解锁并窃取它,同时反复请求辅助功能:神秘的类和加密的代码在查看代码结构时,很明显在此示例中使用了某种形式的打包/编码。类名称看起来是随机的,但它们本身具有结构,大多数类名称的长度相似,并且在名称上也具有相同的随机性。在检查Manifes
发布时间:2020-03-04 15:54 | 阅读:5223 | 评论:0 | 标签:威胁情报 首页动态 Coronavirus RAT木马 安卓

超级WiFi漏洞影响10亿设备,小米华为全中招

近日ESET研究人员发现了一个影响超过10亿WiFi设备的“超级WiFi漏洞”——Kr00k(CVE-2019-15126),该漏洞存在于客户端设备、Wi-Fi接入点和路由器中使用的Wi-Fi芯片中。Kr00k漏洞可导致使用全零加密密钥对受影响设备的网络通信进行加密,这意味着攻击者可以解密无线网络数据包。影响10亿设备,包括智能音箱和智能手机Kr00k的发现来自先前ESET对Amazon Echo进行的研究,该研究发现Echo容易受到KRACK(密钥重新安装攻击)的攻击。Kr00k与KRACK有关,但本质上不同,是一个全新的威胁。在对KRACK进行调查期间,ESET研究人员确定Kr00k是“重新安装” KRACK攻击测试中观察到的全零加密密钥的原因之一。经过研究,大多数主要的设备制造商都发布了补丁。CVE-20
发布时间:2020-03-02 15:17 | 阅读:8800 | 评论:0 | 标签:威胁情报 首页动态 Wifi漏洞 华为 小米 漏洞

如何实时查看MISP实例的威胁情报信息

在这篇文章中,将会给大家介绍如何利用Misp-Dashboard实时查看来自MISP实例的威胁情报信息。Misp-Dashboard可以帮助研究人员实时查看MISP实例(ZMQ Feeds)传递的数据和统计结果。Misp-Dashboard是一款仪表盘工具,它可以作为一款威胁情报实时感知工具来使用,该工具继承了Gamification工具来显示每一个组织的贡献度以及实时排名,仪表盘内容还可以给安全操作中心(SOC)、安全研究团队或网络安全测试人员提供威胁追踪服务。 功能介绍 实时信息仪表盘 1、可订阅来自不同MISP实例的多个ZMQ feeds; 2、可查看不同组织的实时贡献度; 3、显示实时可解析的威胁情报发布地理位置; 地理定位仪
发布时间:2020-02-20 15:42 | 阅读:7401 | 评论:0 | 标签:网络安全 MISP 威胁情报 表盘

2019网络安全分析与情报大会将于7月25日开幕

第三届网络安全分析与情报大会CTIC将于2019年7月25日在北京举办。本次大会由国内威胁情报领军企业微步在线主办。微步在线将此次大会的主题定为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了多位顶尖威胁情报分析专家、威胁情报的践行者与领军企业,为大会带来行业技术与新现象、新趋势;同时也邀请了十数位来自政府、央企、金融、互联网等大型企业组织客户的安全从业者与专家现身说法,结合自身业务分享最新溯源对象和研究成果,为大会带来案例分享与解读。大会看点· 网络安全分析与情报的发展和挑战· 态势感知建设经验分享· 安全运营中心(SOC)最佳实践· 安全事件应急响
发布时间:2019-07-01 17:25 | 阅读:68908 | 评论:0 | 标签:活动 威胁情报

如何评估威胁情报中的情报源,是你作出应对之策的首要问题

随着攻击面不断扩大和威胁的日益复杂。对于安全行业的人员来说,仅仅对攻击事件做出相应的应激反应是不够的。日益复杂的环境为攻击者提供了多种攻击机会。由于每个行业和组织都有自己独特的数据保护需要,并使用和自己需求匹配的一套安全应用程序、安全技术等。不过,从另一个侧面来讲,使用的安防手段越复杂,攻击面也就越多,所有这些都为新的攻击方法引入了大量的新变量,这也是攻击事件层出不穷的另一个原因。在过去几年中,我们观察到攻击事件正在和其原始的开发组织之间的关联关系变得越来越远。以前只被少数组织利用的攻击方法和工具,由于黑市产业链的形成,已经非常普及了。再加上网络技术的门槛越来越低,对攻击技术的改进速度也是非常的快。这意味着,就算你发现
发布时间:2019-06-09 12:25 | 阅读:53483 | 评论:0 | 标签:Web安全 威胁情报

威胁情报不起作用的5个原因

对于网络安全人员来说,主动防御才是最理想的效果。这意味着,他们处于主动的一方,能够提前做出判断,最大限度的保护设备。无论你的网络安全团队的口号是什么,打击网络犯罪的关键点就是要对威胁做出提前预测,这也是威胁情报的重要意义所在。在有人恶意利用企业IT基础设施之前,识别并修补企业IT基础设施的漏洞,能够避免很多的损失。随着网络攻击的力度和影响的增大,目前许多企业都以购买了专门的威胁情报服务,据统计,2018年全球范围内的威胁情的收已经超过14亿美元,而2014年,这一收入仅有9.055亿美元,这证明许多组织都在购买它。问题是,购买了这项服务后,组织和网络安全人员往往不能很好的利用这些情报,比如对威胁情报的理解不到位或者难以
发布时间:2018-11-28 12:20 | 阅读:88741 | 评论:0 | 标签:Web安全 威胁情报

威胁情报的艺术

本文作者为瀚思科技资深产品市场经理Thomas。随着当今网络攻击的多样化、复杂化、专业化,传统方法越来越难检测并阻止这些新式攻击。越来越多的企业认识到威胁情报的价值,威胁情报也从概念逐渐走入企业的日常运营。很多企业开始采购专业的情报,但并不是所有企业都了解如何利用好这些威胁情报,让它们发挥最大的作用。情报的作用「知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼不知己,每战必殆。」——《孙子·谋攻篇》当前企业每日都面对各式各样的网络攻击,在和网络攻击的对抗中,企业安全团队经常发现自已处于一种非常被动的局面。为什么会这样?因为现在的网络攻防很不对等,守方往往处理敌众我寡、敌暗我明的不知彼的劣势状况下。攻击者往往藏身于广大
发布时间:2018-08-02 17:20 | 阅读:126259 | 评论:0 | 标签:态度 威胁情报 瀚思科技

实战公有云威胁情报系统构建

0x00  前言公网威胁情报系统无论是传统的售卖安全设备的厂商还是卖服务的云安全厂商都需自建的一套有价值的系统。归纳总结一下各位安全厂商的威胁情报收集途径·爬虫系统·蜜罐+沙箱·部署的设备在没有更多IDC的资源情况下(cert国际出口等),如何形成自己的情报收集架构体系呢?0x01  威胁情报收集单元详细设计架构拓扑归纳威胁情报单元需要集成的公共安全组件后台分析&发布平台0x02  技术实现1、蜜罐部署·ssh蜜罐cowrie搭建网上很多教程(忽略)。目的是把来至ssh自动化攻击的payload drop sample存储下来,为沙箱分析做准备。·安装logstashrpm&nbs
发布时间:2018-05-03 12:20 | 阅读:153062 | 评论:0 | 标签:业务安全 技术 威胁情报

【RSA2018】如何在威胁建模中利用机器学习和威胁情报

阅读: 47机器学习 和威胁情报在如今“数据驱动”(Data Driven)的时代依然是极为热门的概念,但是具体如何在威胁建模中采用机器学习,如何有效消费泛滥成灾的 威胁情报,在本届RSA大会中,有不少厂商也提出了自己对应的解决方案,包括:利用机器学习进行脆弱性管理预测,以及多源异构情报管理模型。相关阅读:【视频】TechWorld2017热点回顾 | 机器学习在安全攻防的实践【RSA2018】创新沙盒 | Awake Security基于机器学习的安全分析平台文章目录利用机器学习进行脆弱性管理预测三种安全方式机器学习算法选择小结威胁情报泛滥解决方案多源异构的威胁情报难以管理多源异构情报管理模型小结利用机器学习进行脆弱性管理预测Kenna Security公司的首席数据科学家Michael Roytman在他的
发布时间:2018-04-20 15:05 | 阅读:189448 | 评论:0 | 标签:技术前沿 rsa2018 威胁情报 威胁情报管理模型 机器学习 机器学习 算法

【专题策划】当我们谈论“威胁情报”时我们在谈论什么?

阅读: 13如今,绝大多数IT执行者都已经意识到,情报是针对高级网络攻击的有力武器。无论是安全厂商、企业机构还是主管机关都在谈论着“威胁情报”。那么,威胁情报到底是什么?对于企业安全又有什么深入意义?企业落地威胁情报又需要如何规划与实施呢?文章目录一、威胁情报的定义及使用二、使用STIX规范网络威胁情报信息三、威胁情报如何驱动新一代智能安全防护体系四、企业落地思考:威胁情报的现状、种类和应用五、威胁情报之落地实战——由灰向黑篇一、威胁情报的定义及使用威胁情报指通过各种来源获取环境所面临威胁的相关知识。2013 年5 月,Gartner 分析师Rob McMillan 对威胁情报做出了贴切的解释:关于资产所面临的现有或潜在威胁的循证知识,包括情境、机制、指标、推论与可行建议,这些知识可为威胁响应提供决策依据。【公
发布时间:2018-03-21 15:05 | 阅读:131402 | 评论:0 | 标签:安全分享 威胁情报

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云