记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

深渊探秘:暗网价值利用之威胁情报

一.概览 近些年来,关于暗网(Dark Web)的传说有很多:小到枪支毒品、色情交易,大到人口贩卖、买凶杀人,这样一个暗黑版的“淘宝市场”无疑成为了网络犯罪分子聚集的“虎狼之穴”。 暗网可以大致分为三个等级: 浅层网:通过特定浏览器(最常使用的是Tor浏览器)就能进入,这里的内容一般为黄赌毒和一些重口味的信息。著名的丝绸之路就位于浅层网。 中层网:这里就不是普通用户可以进入的了,一般只有通过特定的方式或被邀请才能进入,其间活跃的多为邪恶势力,如恐怖分子、黑客组织。 深层网:极少有人能够进入探索过,据说隐藏了一些见不得光的政府机密文件。 无论是哪一层暗网,都需要一定的技术手段才能访问,显然并不像浏览日常的明网那样方便。 暗网中存在成千上万个网站以及海量的信息,这些都符合“大数据”的概念。这些数据通常是完全加密
发布时间:2019-01-14 18:45 | 阅读:15504 | 评论:0 | 标签:安全报告 观点

McAfee2018年12月威胁报告(下)

利用工具包为漏洞、勒索软件加码 漏洞工具包是很多网络犯罪活动的传送工具,有些还存在于市面,而另外一些已经被执法部门取缔。其研究人员第三季度发现了两种新的漏洞工具。八月份发现的Fallout工具包利用的是Adobe Flash播放器和微软Windows漏洞,可让攻击者将恶意软件下载到受害者计算机上,这一点跟Nuclear工具包很相似。虽然并未针对特别地区,但Fallout是在一些日本机构的调查中发现。CVE-2018-4878和CVE-2018-8174 是该工具包中仅有的两个漏洞,其后面被用于传播GandCrab版本5。 下表基于McAfee全球威胁情报遥测得出,显示了9月末和10月初四个 GandCrab版本5的分发样本,但这些样本不太像Fallout利用工具包所传播。该表展示的是典型的工具包感染率:起初命中
发布时间:2019-01-07 18:45 | 阅读:17622 | 评论:0 | 标签:安全报告

McAfee2018年12月威胁报告(中)

挖矿依然猖獗 通过恶意软件对恶意软件挖矿2018年稀松平常。过去一年,“挖矿机”恶意软件增长了多达4000%。 安全研究人员Remco Verhoef发现了一种Mac OS威胁,之后被命名为OSX.Dummy,在加密货币挖矿群里分发。该利用很简单,需要受害者在OSX种端执行一行命令,下载和执行载荷。 实施者在Slack、Telegram和Discord上编写信息,提示用户下载软件对加密货币问题进行修复。假软件通过一行Bash进行执行,用户便在自己的设备上受到了感染。执行时,OSX.Dummy在恶意服务器上开启了逆向shell,攻击者便能访问到受感染系统。 挖矿者会利用一切可信场景。一些安全研究人员发现了开源媒体播放器Kodi的非正式存储库也被修改成可传送恶意软件的附加组件,而该活动从2017年便已经开始。 另
发布时间:2019-01-04 18:45 | 阅读:23396 | 评论:0 | 标签:安全报告

2018年12月勒索病毒疫情分析

近年来勒索病毒的快速兴起,给企业和个人带来了严重的威胁,360互联网安全中心针对勒索病毒进行了多方位的监控与防御。从本月数据来看,针对个人电脑进行传播的勒索病毒有所下降,针对服务器的勒索病毒又一次上涨。勒索病毒正在威胁广大网民的上网安全。 感染数据分析 通过对今年勒索病毒的感染数据进行分析统计,12月的感染量相对于11月的感染量有小幅度的下降。造成11月和12月感染趋势有所波动的原因主要有以下三个方面: 1. 11月20日到11月27日通过U盘蠕虫传播的GandCrab勒索病毒持续上涨,并达到一个高峰期。虽然目前传播GandCrab勒索病毒的U盘蠕虫查杀量依然很高,但整体的最终感染量下降。 2. 11月30日到12月2日这段时间UNNAMED1989 (网称”微信支付勒索病毒”)勒索病毒大规模传播,虽然杀毒软件
发布时间:2019-01-04 13:45 | 阅读:21123 | 评论:0 | 标签:安全报告

Donot(APT-C-35)组织对在华巴基斯坦商务人士的定向攻击活动分析

背景 近期,360威胁情报中心协助用户处理了多起非常有针对性的邮件钓鱼攻击事件,被攻击目标包括中国境内的巴基斯坦重要商务人士,该轮攻击活动最早发生在2018年5月,攻击者对目标机器进行了长时间的控制。360威胁情报中心在本文中对本次的钓鱼攻击活动的过程与技术细节进行揭露,希望相关组织和个人能够引起足够重视并采取必要的应对措施。 2017年,360公司发现并披露了主要针对巴基斯坦等南亚地区国家进行网络间谍活动的组织[1],内部跟踪代号为APT-C-35,其后网络安全厂商Arbor公开了该组织的活动并命名为Donot[2]。此APT组织主要针对政府机构等领域进行攻击,以窃取敏感信息为主要目的。从2017年至今,该组织针对巴基斯坦至少发动了4波攻击行动,攻击过程主要是以携带Office漏洞或者恶意宏的鱼叉邮件进行恶意
发布时间:2018-12-17 18:45 | 阅读:27692 | 评论:0 | 标签:安全报告

TrickBot银行木马最新版本分析报告

一、概述 TrickBot是一款专门针对银行发动攻击的木马程序,攻击目标除了包括300余家知名国际银行外,还包括binance.com等多家虚拟货币交易平台。 TrickBot木马最早被发现于2016年,其很多功能与另外一款针对银行的木马Dyreza非常相似。TrickBot木马的早期版本,没有任何字符串加密功能,也基本没有采用其他的对抗手段,但目前流行TrickBot使用了很强的加密功能,也使用用多种安全对抗技术,使得安全人员对其进行代码分析越来越困难。 我们总结了最新版本的TrickBot如下特点: 1.高强度的反分析能力: 1)木马所用到的字符串全部采用自定义base64编码进行加。 2)代码进行了大量混淆对抗静态分析。 3)对抗动态调试。 4)对抗沙盒检测。 5)对抗dump分析。 6)运用了大量加密手
发布时间:2018-12-17 18:45 | 阅读:36526 | 评论:0 | 标签:安全报告

国内企业遭遇勒索软件攻击事件及相关样本分析

事件背景 日前,国内某制造企业遭受勒索病毒攻击,造成核心生产网络、业务办公网络被勒索病毒加密,直接导致生产停工,中招主机被要求支付0.1个比特币的赎金。360企业安全接到用户应急求助后,第一时间赶赴现场,对该事件进行分析和溯源,现场快速定位、及时恢复数据,帮助用户降低损失。 分析显示攻击者采用了人工渗透定向攻击并推送多个恶意模块进行勒索,不排除攻击者对更多已经控制的内网系统下手,在此提醒用户对网络和终端进行安全排查,发现入侵迹象及时采取措施。以下为360威胁情报中心对现场所获取的勒索病毒的技术分析及防护处置建议,供不幸中招的用户参考,如需协助也可以联系360企业安全应急响应中心。 现场取证与事件分析 360企业安全应急响应安全专家通过对现场终端进行初步排查,发现客户终端主机被植入勒索病毒,导致无法进入操作系统。
发布时间:2018-12-17 18:45 | 阅读:22530 | 评论:0 | 标签:安全报告

11月成“勒索病毒集中月”?看看360这份报告怎么说

11月对于网络安全界来说,可以说非常热闹了:国产“微信支付”勒索病毒迅速蹿红社交网络,Satan勒索病毒更新升级一刻不闲着,其他家族的勒索病毒也都虎视眈眈。 最近,360互联网安全中心基于对勒索病毒的多方位监控与防御数据,发布了《11月国内勒索病毒疫情分析》,从报告中可看出,针对个人电脑进行传播的勒索病毒广泛传播,受害者众多,勒索病毒正在威胁着普通网民的上网安全。 攻击者企图“薄利多收” 个人用户成攻击重点目标  报告通过对今年勒索病毒的感染数据进行统计分析,可看出11月的感染量整体在大幅度剧增:主要由于GandCrab勒索病毒和一款名为UNNAMED1989的国产勒索病毒(网称“微信支付勒索病毒”)的广泛传播导致。 而关于11月勒索病毒家族占比方面,报告显示,在本月GandCrab勒索病毒仍居首位,主要由
发布时间:2018-12-12 13:45 | 阅读:25486 | 评论:0 | 标签:安全报告

Docker安全风险,原来有这么多

引言 Docker是一种开源的基于 LXC 的应用容器引擎,因其轻量、弹性伸缩、快速部署、可移植等优势,在大型互联网企业中被广泛应用。随着Docker技术的发展与普及,其带来安全问题不容忽视。本文通过介绍Docker实现原理,对Docker所引入的安全脆弱性问题分析总结,对使用者在容器安全问题方面提供指导性建议。 简  介 Docker的设计理念是“Build,Ship and Run Any App,Anywhere”,可实现对应用的封装、部署、运行等生命周期管理。应用通过镜像的方式部署于任何环境中,可避免各团队之间因沟通不畅产生的协作问题,Docker现已成为企业实现DevOps目标
发布时间:2018-12-05 18:45 | 阅读:26810 | 评论:0 | 标签:安全报告

人工智能时代的身份认证

身份认证是在数字世界中用来对实体和所呈现的身份之间的法定关系进行充分确认的过程,简单讲就是身份鉴别。在现实世界里有身份证、进门卡、工作证等实物认证方式,在数字世界里表现出来的可能是证书、Token等,身份认证对于保护用户资产和信息是至关重要的。 身份认证 总体来说,传统的身份认证方法可以分为三种 : 基于信息秘密的身份认证,what you know ,你知道什么; 基于信任物体的身份认证,what you have ,你有什么; 基于生物特征的身份认证,who you are ,你是谁。 为了达到更高的身份认证安全性,通常会将上面的方法挑选2种或以上混合使用,即所谓的双因素或多因素认证。其中通常会使用一种生物特征识别技术。 生物特
发布时间:2018-12-05 18:45 | 阅读:23111 | 评论:0 | 标签:安全报告

安全报告 | 2018年游戏行业安全监测报告及五大攻击趋势

导语:近日,媒体频频爆出苹果用户帐号被盗刷,用于购买游戏道具等物品,并由此牵出App Store及游戏相关黑产的种种。2018年都快过去了,游戏黑客在攻击什么?他们从哪里来?哪些公司受害最严重?腾讯安全云鼎实验室致力于云上攻击的实时捕获和防御,基于部署于全网的威胁感知系统,揭开游戏行业的真实攻击状况。一、游戏行业安全概括游戏行业一向是竞争和攻击都极为复杂和持续的领域。这里有最广泛的用户群,有 IT 业最疯狂的加班,有最激烈的行业竞争,有渗透最广泛的黑色产业链,也有战线最长的攻防对抗。除去服务器和操作系统等通用安全问题,游戏行业面临的安全威胁主要集中在以下几个领域:· 帐号类攻击早期以打金工作室大量注册小号、木马盗号为主
发布时间:2018-11-01 17:20 | 阅读:43631 | 评论:0 | 标签:观察 安全报告

数据泄露避无可避,黑客攻击几时休

“数据泄露”在当下可谓是令人心悸的一个词。如果个人信息数据被一个陌生人完全掌握了,他会知道您的手机号、网络账号、网购详情、家庭住址、甚至医疗记录,接下来会发生些什么,这难道不是一件细思极恐的事情吗? 在我国,仅2017年在黑市上被泄露的个人信息就高达65亿条次,由数据泄露而衍生出来的黑灰色产业链年获利已超百亿元,不仅困扰着信息被泄者,也给社会的治安带来了极负面的影响。 数据泄露对个人、企业或是整个社会,都是一种莫大的威胁,轻则导致骚扰电话和短信不断,重则导致个人账户存款被盗取、人身安全受到威胁。客户数据、内部信息的泄露,对企业而言更是有损信誉和业务.企业内部机密信息暴露,容易引起企业之间恶性循环竞争。除了个人与企业,有时候甚至连政府都无法避免成为网络犯罪分子的攻击目标。 近期数据泄露事件回顾 随着美国中期选举
发布时间:2018-10-31 18:45 | 阅读:28635 | 评论:0 | 标签:安全报告

来,让我们聊一聊构建网络预警框架

恶意网络活动继续迅速发展,越来越多的威胁行为者可以利用一套黑客工具持续进攻。公共和私营部门尚未完全适应这一情况改善其威胁模式、防御措施和行动方针。尽管预警(I&W)框架在其他领域已经成熟,但网络安全领域的预警框架仍处于初级阶段,定义也不明确。缺乏这样一个框架导致许多组织无法针对网络威胁采取最佳做法和经验教训。为了弥补这一方面的空白,美国智库INSA(情报与国家安全联盟)对政府、企业和学术界的人员进行了一次调查,以探索网络信息和安全服务的最佳实践,并尝试构建网络预警框架。 由于黑客发起的恶意网络活动越来越复杂,发起的速度越来越快、规模越来越大,私营和公共部门面临的挑战也变成了如何保障安全以及如何应对即将到来的攻击。尽管其它情报领域的预警(I&W)框架已经成熟,但网络预警概念仍处在初期阶段且定义
发布时间:2018-10-26 18:45 | 阅读:50557 | 评论:0 | 标签:安全报告 观点

盗贼与极客:浅析俄罗斯与中国的黑客社群

俄罗斯黑客 说起黑客这一职业,就不得不提一个国家——俄罗斯,作为远东大陆上最神奇的国度,战斗民族是世界上第一个有黑客文化的国家,在这里黑客是一份很好的职业。如果将世界上的黑客分类,也许可以分为黑客与俄罗斯黑客两个档次。 究竟是什么促成了俄罗斯人超强的IT实力呢?是什么让俄罗斯黑客成为了“人狠话不多”的代名词呢? 自冷战时期开始,俄罗斯对于科学和数学的基础教育就十分重视,据称冷战末期俄罗斯还大量储备信息技术人才为未来的信息站做准备。抛开传闻不谈,事实上圣彼得堡国立大学的计算机专业和莫斯科大学的数学专业的确在世界上有着很高的排名,因此他们培养了大量IT人才。俄罗斯还通过法案将平年的9月13日或闰年的9月12日定为俄罗斯官方节日:程序员日。卡巴斯基、WinRAR等等我们熟悉的软件都是出自他们之手。 俄罗斯Yande
发布时间:2018-10-19 18:45 | 阅读:60409 | 评论:0 | 标签:安全报告 技术控 观点

防患于未然之威胁情报

一.前言 无论您是提供解决方案的网络安全供应商,还是希望加强其安全基础设施的某企业,威胁情报已经逐渐应对高级恶意软件或攻击的必备防卫手段了。网络攻击的持续增长及复杂化趋势,对比个人、企业在安全防护上的落伍,无意让网络威胁攻击者有机可乘。 近年来,企业或个人遭遇网络攻击的新闻层出不穷,受害方承担了惨痛的损失。相比进攻,防守难免显得被动。用户需要不断地完善自己的安全系统,而对于攻击者来说,可能只需要一个漏洞,就能使整个网络系统崩溃。在这个充满威胁的新时代,企业和个人正将更多的关注放在威胁情报上。 二.威胁情报解读 威胁情报是循证知识,包括环境、机制、指标、意义和可行性建议,现有的或新兴的、对资产的威胁或危害,可用于主体对威胁或危害的反应做出明确决定。也可以说,威胁情报是收集、评估和应用关于安全威胁、威胁分子、攻击利
发布时间:2018-10-16 18:45 | 阅读:44659 | 评论:0 | 标签:安全报告 观点

【MottoIN】2018勒索软件威胁态势安全报告

一.前言 去年5月,关注互联网安全的朋友们可能都听说过WannaCry勒索病毒事件,至今至少150多个国家遭受攻击,其中包括英国、美国、中国、俄罗斯、西班牙和意大利。那次攻击影响到金融,能源,医疗等行业,造成了严重的危机管理问题。中国部分Window操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密,其影响力已经不下于十余年前大名鼎鼎的“熊猫烧香”病毒事件了。 十年间,除了网络安全专业研究人员,我们听到的“电脑中毒了”的惊恐似乎越来越少。这个网络世界难道已经安全到无须防护?那些善于制造麻烦的黑客都销声匿迹了?答案是“怎么可能!”黑客们从未停止他们的步伐,甚至随着技术的发展而更加猖狂。那些自以为裸奔无毒的“豪放派”可能早已中毒而不自知,勒索病毒WannaCry(想哭)的攻击想必
发布时间:2018-09-26 18:45 | 阅读:54638 | 评论:0 | 标签:安全报告 观点

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云