记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

十大最易受攻击的软件 Java第一Adobe第三

一份最近的区域性调查报告显示,美国个人电脑上安装的软件中,甲骨文公司的Java,苹果公司的QuickTime,以及Adobe公司的PDF阅读器Adobe Reader,位列十大最易受攻击软件榜单前三甲,不仅漏洞很多,没打补丁的比例也相当高。这份榜单的排列依据由两个参数构成:软件的市场占有率乘以未打补丁的比例(包括补丁已推出但用户未选择安装补丁的情况)。这份报告同时列出了从2014年4月到2015年3月将近1年时间里,这些软件被检测并暴露出来的漏洞数量。报告指出:“如果你的个人电脑上留有没打补丁的程序,那你的电脑就很有可能被黑客利用。”“因此,如果运行着市场占有率高达25%的Adobe Reader X 10.x的个人电脑上,有65%的用户没给这款软件打补丁,那么所有个人电脑中的17%就会因为这款软件而成为黑客攻
发布时间:2015-06-04 16:00 | 阅读:118579 | 评论:0 | 标签:安全报告 安全警报 Adobe java 易受攻击

苹果去年发布的电脑即使格式化后也可被黑客控制

国外消息,研究人员刚刚在苹果去年发布的Mac系列中发现一个新漏洞。该漏洞即使在设备被格式化后,黑客还是能够控制你的电脑。问题主要出在保护Mac电脑免于恶意软件攻击安全功能上,这个安全功能在旧型号的机器上打开时并不会启动。但利用这个漏洞,攻击者需要物理接触计算机。发现漏洞的安全人员皮特罗表示,这个漏洞从第一天起就存在,影响的设备包括运行最新操作系统的MacBook Pro Retina/MacBook Pro8.2/MacBook Air。他还表示最新发布的Mac似乎已经没有这个漏洞,很可能是苹果已经认识到了这个问题,因此在新型号的设备中修复了此漏洞。虽然利用这个漏洞并不容易,但攻击者一旦成功的话就可以远程控制计算机。皮特罗专门表示,指出这个漏洞并不是不负责任的。因为,在解决问题之前必须先发现问题。而他的唯一目的
发布时间:2015-06-04 16:00 | 阅读:95213 | 评论:0 | 标签:动态 安全警报 mac 格式化 远程控制

一张图片即可入侵你的电脑

一张看起来十分正常的可爱猫咪或美女图片,可以把恶意代码隐藏在图片像素中。当你点击这张图片时,计算机便会中招。 印度安全研究人员萨米尔·沙哈把他发现的这种隐藏恶意程序的方法称为“stegosploit”,只需看一眼被这种方法处理过的图片文件,你就会被黑掉。沙哈在上周四荷兰阿姆斯特丹的黑客会议(HITB)上讲解了这项黑客技术。“恶意程序是一门艺术。” 一般情况下,恶意软件往往会以诸如PDF、Word等办公文档作为邮件附件的形式夹带以形成传播。但沙哈使用的是“密写”(Steganography)技术,把信息隐藏在图片中,肉眼无法识别。(实际上,安全牛去年就报道过类似的技术。阅读相关文章)密写经常被恐怖分子用来在图片和视频文件中秘密的传送信息,美国政府的特工被迫观看大量的色情图片和视频以期望能从中找
发布时间:2015-06-02 21:15 | 阅读:109262 | 评论:0 | 标签:安全警报 牛工具 HITB 密写

Web管理员注意:Robots.txt可透露有价值的信息给黑客

Web系统管理员需要注意了,robots.txt文件可以告诉攻击者目标的有价值信息,因为这些txt文件指向拥有者试图保护的目录。Robots.txt文件会告诉搜索引擎,Web服务器上的哪些目录可以读,哪些不能读。这些文件会透露管理员存储敏感信息的位置,因为在robots.txt中提到的目录很明显就是文件所有者想要隐藏的目录。不仅是那些限制访问的路径,还有服务器上部署的技术。有点像捂着口袋走路的行人,无疑是在告诉小偷钱放在哪里。 从防御者的角度来看,有两种常见的错误认识。一是robots.txt只是一种访问控制机制;二是该文件的内容不能被人工读取,只能被搜索引擎读取。许多网站往往把一些有用的信息放在robot文本文档里的disallow列表中,本意是为了掩盖这些资产。但对于渗透测试人员或黑客而言,则可通
发布时间:2015-05-28 13:35 | 阅读:77701 | 评论:0 | 标签:安全警报 dark web robots.txt 信息泄露

iOS漏洞:发送短信即可令任意苹果手机重启

国外网站上疯传一个苹果iOS手机操作系统的漏洞,给任何iPhone用户发送一个特定的由英文和阿拉伯文组成的字符串,即可令对方的手机重启。此漏洞与苹果的Message应用和通知系统有关。一开始似乎只适用于iPhone用户之间的通讯,之后又有消息说安卓用户也能利用这个漏洞让iPhone重启。有人经过测验后表示,这个漏洞只能在锁屏或是dropdwon通知窗口的环境下触发。收到短信的用户会发现,手机在没有任何提示和解释的情况下自动重启。据安全人员介绍,这个漏洞不能用来盗取数据或植入恶意软件,其唯一的作用就是重启对方的手机。其原理可能是由于苹果的Message应用不能正确处理字符串中的unicode编码,导致java计数器不断的循环,占用更多的内存,最终令iOS崩溃。在苹果官方未修复此问题之前,任何iPhone用户都会受
发布时间:2015-05-28 13:35 | 阅读:111076 | 评论:0 | 标签:动态 安全警报 漏洞 iOS

Logjam是个什么鬼?

最近两天爆出的“堵塞”(Logjam)漏洞被许多人惊呼,“疯怪”又来了!“堵塞”威胁许多网页服务器和邮件服务器,影响所有主流浏览器以及支持512位迪菲-赫尔曼(Diffie-Hellman)密钥交换协议的服务器。而且,美国国家安全局(NSA)很可能就是利用这个漏洞破解VPN、HTTPS和SSH等协议,以访问相关网络流量的。与“疯怪”类似,堵塞也是通过中间人攻击,给服务器的安全连接降级,但服务器及客户端却仍然认为双方还是使用的强密钥,如768位或1024位。而且,”堵塞“也是一个古老的由TLS传承下来的SSL漏洞。堵塞可以用来把服务器降级到512位的连接,但即使是1024位的素数密钥也能够被国家级的黑客破解,从而达到劫持流量的目的。据研究人员估计,排名前100万的HTTPS域名的连接有18%可被解密,VPN和SS
发布时间:2015-05-21 11:35 | 阅读:85712 | 评论:0 | 标签:动态 安全警报 SlickLogin SSL VPN

著名黑客组织蜥蜴小队最新木马样本分析(附“战绩”)

本周二,阿里安全研究实验室捕捉到全球臭名昭著的黑客组织“蜥蜴小组”(Lizard Squad)”最新的木马蠕虫,该黑客组织擅长动用僵尸网络进行分布式拒绝服务(DDOS攻击),包括去年攻击的索尼娱乐和微软的Xbox。木马正在利用僵尸网络攻击如下目标:1、http://www.twit**.tv/ (192.16.71.***) 2、https://www.voxili**.com/ (109.163.224.**)今年4月份,阿里安全研究实验室首次在智能设备中捕捉到该木马样本时,该僵尸网络的C2(命令控制服务器)节点已经失效,在这个样本挖掘出两个种马服务器和C2服务器,从而推测以上样本应该是第二次变种样本,这两个IP是176.10.XXX.XXX和69.163.XX.XXX。样本中的检测时间分别在2014年10月
发布时间:2015-05-20 21:25 | 阅读:99663 | 评论:0 | 标签:动态 安全警报 僵尸网络 蜥蜴小组

虚拟机危险!一个存在11年的缓冲区溢出漏洞--毒液

CrowdStrike的研究人员昨日声称,他们发现当今大多数最流行的虚拟机平台软件中,都存在一个缓冲区溢出漏洞,该漏洞能够潜在的导致攻击者访问主机。雪上加霜的是,即使管理员禁止访问虚拟软盘驱动代码(话说这年代谁还用软盘?),另一个完全无关的漏洞,仍然允许该代码被访问。由于害怕媒体放大漏洞危害而引起恐慌,研究人员在建立了介绍及修补“毒液”漏洞的网站之后才通知了媒体。研究人员将这个漏洞称为“毒液”(VENOM,虚拟环境忽略运行处理),因为它利用了被长时间忽略的代码,虚拟软盘控制器。发现这个漏洞的杰森·盖夫纳表示,受影响的平台包括Xen、KVM、Oracle VM VirtualBox和QEMU客户端。这些虚拟机软件被提供云计算和基础设施的服务提供商和设备厂商广泛使用,占据全世界虚拟软件市场的绝大多数。估计可能有数百
发布时间:2015-05-14 23:45 | 阅读:91635 | 评论:0 | 标签:动态 安全警报 毒液 虚拟机 溢出 漏洞

神秘全球僵尸网络劫持家用路由器提供DDoS租用服务

一个不为人知的由家用路由器组成的全球性僵尸网络被黑客组织利用,实施DDoS和中间人攻击。披露此事的安全公司Incapsula(最近被Imperva收购),最初是在2014年12月发现自己的一些客户被这个僵尸网络攻击。攻击网络大约涉及4万多个IP,1600个运营商,至少60台命令控制服务器。几乎所有被控制的路由器似乎都为美国厂商Ubiquiti生产的一种使用ARM芯片的路由器,并在全世界销售。Incapsula检测到来自109个国家的攻击流量,尤其是泰国和路由器被入侵的重灾区,巴西。被入侵的路由器似乎一开始都与两个漏洞有关。一个是设备的默认用户名和密码,另一个是路由器允许通过默认端口远程访问HTTP和SSH服务。一旦进入路由器,攻击者便会安装一些恶意软件,如Spike(也称布莱克先生),用来配置发动DDoS攻击。
发布时间:2015-05-13 19:25 | 阅读:103939 | 评论:0 | 标签:动态 安全警报 僵尸网络 家用路由器 ddos

Ubuntu时间错乱漏洞仍未修复 不知道密码可获root权限

Ubuntu(乌班图)是世界上最流行的Linux发行版本之一,其通用Unix组件中存在一个安全漏洞。然而距离官方发布相关补丁已经一年多了,该漏洞还是未能得到修复。Unix系统中的“Sudo”是“Super do”的通用简称。Sudo应用属于Unix系统的常见组件,几十年来一直是Unix系统的一部分。该应用使得用户可以像拥有root权限时那样进行操作,而不需要用户以管理员身份登录。这建立了一种比较安全的环境。然而该漏洞可以使黑客在不知道密码的情况下使用已经登录的帐号获得系统root权限。方式很简单,只需要对系统日期和时间动些小手脚就可以了。一位用户在2013年8月报告了该漏洞,表示该漏洞影响到乌班图 13.04和OS X的某些版本。大体来讲,只要OS X操作系统在进行时间更改时不需要输入密码,就有可能受到影响。A
发布时间:2015-05-06 17:50 | 阅读:103686 | 评论:0 | 标签:动态 安全警报 root权限 ubuntu 时间漏洞 漏洞

邪恶之极的Rombertik:如果你想分析我 我就毁掉你的硬盘

一种可记录击键并盗窃数据的新型间谍软件出现,它的邪恶之处在于,如果发现自己被分析和检测,就会改写硬盘主引导记录或破坏所有的文件。思科安全团队塔罗斯于今年初发现这种恶意软件,并将之命名为Rombertik。思科安全高级经理克雷格·威廉姆斯表示,不断进化的恶意软件与安全防护之间尤如一场“数字军备竞赛”。恶意软件不再被动的逃避检测,而是主动的回击检测。Rombertik在对付检测和分析方面有着各种复杂和非比寻常的手段。比如,它包含1264Kb的垃圾代码,包括75个图像和8000个从未使用过的函数。从而,耗费分析时间。与许多恶意软件类似,它还能够检测和逃避沙盒。与其他执行前会潜伏一段时间的恶意软件不同,Rombertik会把1字节的随机数据不停地写入内存,写入次数达9.6亿次。沙盒无法区分这种写入与系统正常行为的不同,
发布时间:2015-05-05 13:35 | 阅读:71004 | 评论:0 | 标签:安全警报 牛工具 Rombertik 恶意软件 逃避检测

“大声bb”–攻击Linux和FreeBSD的恶意软件

ESET公司的研究人员发现了一个恶意软件家族,其攻击目标是运行Linux和FreeBSD的操作系统。这种恶意软件被称为“大声bb”(Mumblehard),其会帮助攻击者创造后门,以提供被攻击系统的控制权。根据ESET的说法,该恶意软件的历史至少可以追溯到2009年,并且内含一个用于发送垃圾短信的模块。这个恶意软件的组件基本上都是Prel脚本,这部分代码被加密封装在ELF二进制文件中。在某些情况下,这些Perl脚本会和另一个ELF可执行文件一起被Packer封装起来,类似于另一种恶意软件俄罗斯套娃。ESET的研究者利用隧道技术研究了该恶意软件的后门模块,并收集了被感染服务器上的信息。在七个月的时间里,他们观察到“大声bb”查询的8867个独立的IP地址。在数量最高的一天,独立IP地址查询量达到了3292个。这个
发布时间:2015-05-04 09:25 | 阅读:118049 | 评论:1 | 标签:动态 安全警报 mumblehard 恶意软件

P2P网贷易遭黑客攻击

P2P网贷的超高利率并不是那些缺乏现金的借款人唯一担心的事情,这些大批新兴的互联网金融网站也吸引了网络罪犯的注意。他们盯上了用户的账户信息,并将这些信息用于盗取存款,申请信用卡,或者进行其它形式的盗窃。网络安全公司InterlCrawler的总裁兼首席情报官安德鲁·卡马洛夫认为,“这似乎是新一轮的欺诈行为”。公司通过在黑客论坛上售卖的几个数据库已经获得了超过1亿人的借贷信息。因为高额的利息费用往往导致用户破产,利息相对较低且贷款手续简捷方便的互联网金融正在蓬勃发展。根据投资银行Stephens发布的最新数据,2013年,美国的主流P2P网贷形式发薪日(Payday Loan)就大约借出了159亿美元,是2006年的两倍。两个最大的传统发薪日贷款公司:Springleaf Holdings和First Cash
发布时间:2015-04-29 04:10 | 阅读:81480 | 评论:0 | 标签:安全警报 P2P网贷 黑客攻击

火车危险!欧洲最新列车管理系统易遭网络攻击

英国计划用新一代的欧洲列车运行管理系统(ERTMS)替代现行的信息系统,但安全专家警告,ERTMS将面临极大的网络攻击风险。ERTMS可以控制列车的行驶速度,因此攻击者可以让其速度过快。英国计划到2020年期间,该系统在主干道上可对列车进行完全的控制。欧洲某些国家已经在成功的实施这套系统,至少到目前为止还没有被攻击的报告。ERTMS的设计初衷是为了避免驾驶员的人为错误,从而提升列车运行网络的安全性。但这种安全性却可能因黑客控制系统的风险而抵消。伦敦城市大学的大卫·斯达普斯教授,担心对该系统的攻击会引起“严重的混乱”或者甚至“可怕的事故”。“狡猾的恶意软件可以改变列车响应的方式,从而在火车加速的时候,回馈给系统的信息是减速。”政府方面已经意识到这种安全风险,并在着手建立应对这种攻击的措施。斯达盖斯教授却担心这种补
发布时间:2015-04-25 19:00 | 阅读:85625 | 评论:0 | 标签:动态 安全警报 网络攻击 铁路运行管理

会使用隐身大法的恶意软件--变身僵尸

安全扫描工具始终都是恶意软件的死敌,绝大多数流行的恶意软件和病毒都可以被扫描出来,然后将其从系统中剔除。但趋势科技的研究人员最近发现了一种不使用文件执行的恶意软件,从而导致扫描工具很难检测到它的存在。这种无文件式的恶意软件只存在于内存中,并被直接写入目标计算机硬盘的RAM(随机存储器)中。如去年8月份发现的POWELIKS就是这样一种恶意软件,它能够把恶意代码隐藏在Windows注册表中。POWELIKS的高超感染手法被其他恶意软件作者纷纷效仿,趋势科技于近日在博客上介绍了一种典型的无文件式恶意软件“变身僵尸”(Phasebot)。 脱胎于太阳僵尸“变身僵尸”不仅具备恶意软件包(rootkit)的特性,更重要的是它还拥有无文件执行的能力,它与一个2013年的恶意软件“太阳僵尸”(Solarbot)拥有相同的功能
发布时间:2015-04-24 16:00 | 阅读:99742 | 评论:0 | 标签:安全警报 牛工具 phasebot rootkit 恶意软件 无文件式

2000多万台信用卡支付终端都用一个默认口令:166816

一个大型支付终端厂商在超过20年的时间里,售出的设备都使用相同的默认口令:166816。这个消息是由RSA大会上的两会研究人员大卫·伯恩和查尔斯·汉德森披露的,但他们没有提及厂商的名字。使用谷歌搜索可以发现,这个口令是惠尔丰(Verifone)售出的几款信用卡终端的默认口令,惠尔丰在全球150个国家拥有2700万台支付设备。研究人员声称,该口令在90%的该厂商售出的终端上还在使用,部分原因是客户错误的认为这个口令对于他们来说是唯一的。正在旧金山举行的RSA大会是信息安全界的最重要的年度会议之一,会上发布的消息可以快速广泛的在全球传播开来,从而帮助企业和用户提高网络安全意识,改变不良习惯。由于越来越多的金融诈骗案件的发生,全球支付行业正在从传统的磁条卡改变为安全性更高的芯片卡,但安全专业人员认为难以被犯罪分子复制
发布时间:2015-04-24 16:00 | 阅读:90333 | 评论:0 | 标签:动态 安全警报 pos机 支付终端

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云