记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

FortiGate VPN缺陷:默认配置可导致中间人攻击

研究人员指出,Fortinet 公司的 FortiGate VPN设备的默认配置可导致组织机构遭中间人攻击,从而使其重要数据遭拦截。SAM 物联网安全实验室指出,FortiGate SSL-VPN 客户端仅验证用于客户认证的证书是由 Fortinet 或其它受信任的证书机构颁发的。研究人员在本周四的分析报告中指出,“因此,攻击者能够在没有提出任何标记的情况下,轻易出示颁发给其它 FortinetGate 路由器的证书,并执行中间人攻击。”研究人员还表示,“攻击者实际上能借此注入自己的流量,从而和企业中的任意内部设备进行沟通,包括销售端点、敏感的数据中心等。
发布时间:2020-09-27 19:59 | 阅读:1141 | 评论:0 | 标签:攻击

汽车物联网中OBD-II加密狗攻击面的综合漏洞分析

 随着物联网的发展趋势,已开发出大量的无线OBD-II加密狗,可以将其简单地插入车辆以实现诸如复杂的车辆控制和状态监控之类的远程功能。但是,由于这些加密狗直接在车内连接网络,它们可能会为车辆打开新的攻击面。在本文中,对2019年2月在美国亚马逊上提供的所有无线OBD-II加密狗进行了首次综合安全性分析,总共有77个。为了系统地进行分析,设计并实现了自动工具DONGLESCOPE,该工具可以在真实汽车上从所有可能的攻击阶段动态测试这些加密狗。通过DONGLESCOPE,确定了5种不同类型的漏洞,其中4种是新发现的。
发布时间:2020-09-27 15:33 | 阅读:2907 | 评论:0 | 标签:加密 漏洞 攻击 物联网

苹果发布安全更新,修复多个产品中的漏洞;加密货币交易所KuCoin遭攻击,1.5亿美元货币被盗

收录于话题 维他命安全简讯27星期日2020年09月【漏洞补丁】苹果发布安全更新,修复多个产品中的漏洞Google发布Chrome 85安全更新,修复多个漏洞【攻击事件】加密货币交易所KuCoin遭攻击,1.5亿美元货币被盗【威胁情报】Twitter称因其服务配置错误,用户的API密钥可能会泄露研究人员发现可通过浏览器登录绕过TikTok的MFA【政府指南】NIST发布网络安全实践指南以帮助组织从网络攻击中恢复01苹果发布安全更新,修复多个产品中的漏洞苹果发布安全更新,修复了macOS Catalina、High Sierra和Mojave,以及Windows iCloud中的多个漏洞。
发布时间:2020-09-27 12:25 | 阅读:3474 | 评论:0 | 标签:加密 漏洞 攻击 安全

打造硬件钓鱼式攻击

收录于话题 #CS 3 #硬件 1 #技术转变 6 #黑客 4 #诱导 2 欢迎转载,请勿抄袭!        在茫茫的人海中,走着路,突然看到地上有个像U盘的东西,于是捡了起来。回到家,不忙不急插入电脑看看里面有什么,忽然一闪的黑窗口。之后识别不出。就扔进垃圾桶。
发布时间:2020-09-26 23:37 | 阅读:4143 | 评论:0 | 标签:攻击 钓鱼

【全球流行勒索情报追踪】剧情反转,SeaChange承认被勒索软件攻击

收录于话题 #全球流行勒索情报追踪 4个 时间2020年9月14日-2020年9月20日勒索软件家族Netwalker、Sodinokibi、ProLock、SunCrypt影响国家巴基斯坦、美国等影响行业能源、教育、IT服务、医院等1. Netwalker勒索软件攻击巴基斯坦最大的私人电力公司简介K-Electric是巴基斯坦卡拉奇的唯一电力供应商,近期遭到了Netwalker勒索软件攻击,导致计费和在线服务中断。从得到的位于洋葱网络的付款页面中,可以发现勒索软件运营者要求受害者支付385万美元的赎金才能解密文件。如果赎金在给定的7天时间内没有支付,将增加到770万美元。
发布时间:2020-09-25 19:29 | 阅读:5902 | 评论:0 | 标签:攻击 勒索 情报 追踪

一种新型的攻击手法U0001f928

收录于话题 #我想和你说说话 16 #新型攻击 1 兄弟们,不知道你们知不知道一种新型攻击手法这种攻击手法比较特殊,是利用知乎平台的一种攻击如果说
发布时间:2020-09-25 19:29 | 阅读:4869 | 评论:0 | 标签:攻击

2020年二季度点块式DDoS攻击增长了570%

根据Nexusguard的最新报告,DDoS攻击者在2020年第二季度改变了攻击策略,点块式(Bit-and-piece) DDoS攻击与去年同期相比增加了570%。Bit-and-piece DDoS攻击在典型的DDoS攻击里,攻击者通常会锁定一个特定的目标IP地址,而Bit-and-piece DDoS和典型的DDoS攻击不同,攻击分布在同一前缀的多个IP地址上。由于Bit-and-piece是分散的流量,服务提供商可能监测不到大规模的Bit-and-piece式DDoS攻击。攻击者者使用Bit-and-piece技术来发起各种放大攻击和精心设计的基于UDP的攻击,以向目标网络注入流量。
发布时间:2020-09-25 18:27 | 阅读:2921 | 评论:0 | 标签:DDoS攻击 网络攻击 ddos 攻击

攻击视角下的AI安全矩阵:战术、技术和流程

目前,AI技术在人脸支付、人脸安防、语音识别、机器翻译等众多场景得到了广 泛的使用,AI系统的安全性问题也引起了业界越来越多的关注。针对AI模型的恶意攻击可以给用户带来巨大的安全风险。例如,攻击者可能通过特制的攻击贴纸来欺骗人脸识 别系统,从而带来生命财产损失。为了应对AI模型各个环节可能存在的安全风险,并给出相应的防 御建议,今天腾讯正式发布业内首个AI安全攻击矩阵。△ AI安全的威胁风险矩阵该矩阵由腾讯两大实验室腾讯AI lab和朱雀实验室联合编纂,并借鉴了网络攻防领域中较为成熟的ATT&CK开源安全研究框架,全面分析了攻击者视角下的战术、技术和流程。
发布时间:2020-09-25 16:50 | 阅读:2641 | 评论:0 | 标签:攻击 AI 安全

Facebook 移除多个虚假账户 担忧大选期间黑客攻击

据报道,Facebook公司周四向外界表示,它已经移除了三个虚假账户网络,因为俄罗斯情报部门可能利用这些账户来泄露遭黑客入侵的文件,扰乱即将到来的美国大选。该公司表示,这些账户因使用假身份和其他类型的“协同不真实行为”而被暂停使用。这些账户与俄罗斯情报部门和位于圣彼得堡的一个组织有关。美国官员曾指责该组织试图影响2016年的总统选举。 俄罗斯外交部目前尚未回应置评请求。此前,俄罗斯已一再否认试图干预美国大选,并表示不会干涉其他国家的内政。
发布时间:2020-09-25 11:41 | 阅读:3257 | 评论:0 | 标签:黑客事件 Facebook 黑客 攻击

安全快讯18 | 这类应用可能让数十亿用户面临隐私攻击!

 诈骗先知冒充公检法卷土重来,四步诈骗40余万元说到冒充公检法类诈骗,了解的用户可能会想到“虚假的警官证”、“ps的通缉令”等诈骗工具,而最近发生的冒充公检法类诈骗案件,却用到了虚假的安全防护APP,几步就转走了40余万元。 案件经过第一步:李女士接到了冒充通信管理局的诈骗电话,对方声称李女士的身份信息被盗用办理了一张手机卡,目前该手机涉及某洗黑钱案件。第二步:骗子将电话转接至某“公安民警”,对方称为了查证案情,需要李女士下载安装“安全防护”的APP,并发送了一个网址。
发布时间:2020-09-24 21:01 | 阅读:9388 | 评论:0 | 标签:攻击 安全

一个新的黑客组织用勒索软件 OldGremlin 攻击俄罗斯的公司

近几个月来,针对关键基础设施的勒索软件攻击激增,网络安全研究人员发现了一个新攻击者,该攻击者一直在尝试对俄罗斯的医疗实验室、银行、制造商和软件开发商的大型公司网络进行多阶段攻击。 这个代号为“OldGremlin”的勒索软件团伙至少自3月以来与一系列活动有关,其中包括上月8月11日发生的对一家临床诊断实验室的成功攻击。 新加坡网络安全公司Group-IB在今天发布的一份报告中说:“该组织迄今只针对俄罗斯公司。” “利用俄罗斯作为试验场,这些组织随后转移到其他地区,以减少落网的可能性。
发布时间:2020-09-24 17:45 | 阅读:5927 | 评论:0 | 标签:黑客事件 勒索软件 黑客 攻击 勒索

突发!IPG遭受黑客攻击,部分生产及交付暂停

据外媒报道,美国激光公司IPG于日前受到勒索软件攻击,导致全球25个IT基础设施受到影响,全球信息技术系统被迫关停。但IPG无意接受黑客条件,打算通过数据备份来恢复数据。OFweek激光网获悉,目前IPG中国区情况正常,未受该事件影响。当地时间上周五,恶意软件技术网Bleeping Computer首次报道了这起勒索软件攻击,他们认为这起网络攻击事件涉及勒索软件RansomExx,又称Ransom X。RansomExx首次在今年7月出现,当时日本科技公司柯尼卡美能达(Konica Minolta Inc.)受到攻击,其服务被中断了约一周的时间。
发布时间:2020-09-24 12:49 | 阅读:4972 | 评论:0 | 标签:安全报 攻击 黑客

自学成“黑客”,还给别人上课,指导他人攻击网站,获刑11个月

生活中,常有些“天赋过人”的人,具有某方面的特长或优势。对于这些特长,利用好了可以为社会做贡献,但用于歪门邪道,就可能危害社会,甚至构成犯罪。阜南县一名只有初中文化的男子,就利用自己的计算机天赋变身为网络“黑客”,实施犯罪活动,最终获刑。自学计算机知识,编写了网络攻击软件出生于1995年的常立阳(化名),是阜南县人,虽然只有初中文化,但脑子灵活,喜欢钻研计算机。从2010年开始,他通过自学,掌握了一些计算机硬件和软件知识。常立阳擅长电脑技术的才能,本应用于正道,谋一份相关的工作。但他却想起了歪点子。
发布时间:2020-09-24 12:49 | 阅读:5619 | 评论:0 | 标签:社会窗 攻击 黑客

苹果高危漏洞允许攻击者在iPhone、iPad、iPod上执行任意代码

苹果发布了iOS和iPadOS操作系统的更新,修复了多个安全性问题。通过此安全更新,Apple 解决了 AppleAVD,Apple Keyboard,WebKit和Siri等各种产品和组件中的11个漏洞。在已修复的漏洞中,严重性最高的是CVE-2020-9992,它允许攻击者在系统上执行任意代码。高危漏洞– CVE-2020-9992来自IBM X-Force的安全研究人员发现了一个重要漏洞,该漏洞使攻击者能够提升苹果iOS和iPadOS权限,从而影响设备。该漏洞是由于IDE设备支持组件中的错误所致,可以将其跟踪为CVE-2020-9992,以执行需要用户交互的代码。
发布时间:2020-09-24 12:35 | 阅读:4767 | 评论:0 | 标签:漏洞 phone 攻击 执行

过去10年中,滥用机器身份的恶意软件攻击增长了8倍

根据Venafi最新发布的威胁分析报告,利用机器身份的恶意软件活动正在极速增加。例如,从2018年到2019年,使用机器身份进行的恶意软件攻击增加了一倍,其中包括备受瞩目的攻击活动,例如TrickBot、Skidmap、Kerberods和CryptoSink。研究人员通过分析公共领域中的安全事件和第三方报告,收集了有关滥用机器身份的数据。总体而言,在过去十年中,利用机器身份进行的恶意软件攻击增长了八倍,其中最近五年的增长更快。Venafi威胁情报研究员指出:不幸的是,机器身份正越来越多地被“商业化”恶意软件所用。
发布时间:2020-09-24 01:29 | 阅读:4665 | 评论:0 | 标签:恶意软件 机器身份 攻击

Raccoon攻击可以打破特定条件下的TLS 加密

Raccoon 攻击是TLS规范中的时序漏洞,影响HTTPS 和其他基于TLS 和 SSL 的服务。基于 TLS 的这些协议使得用户可以在浏览web网站、使用邮箱、发送即时消息时没有第三方可以读取通信的内容。Raccoon攻击使得攻击者可以在特定情况下打破TLS 加密,读取敏感通信内容。该漏洞是非常难以利用的,需要非常精确的时序测量和特定的服务器配置才可以利用。攻击概述Diffie-Hellman (DH)密钥交换是 TLS 连接中交换密钥的方法。通过使用DH 交换,TLS 通信的双方可以随机生成密钥并计算公钥:ga mod p 和 gb mod p。
发布时间:2020-09-23 11:53 | 阅读:4020 | 评论:0 | 标签:加密 攻击

新的僵尸物联网攻击流量之王:Mozi

根据IBM本周的报道,近来崛起的僵尸网络Mozi推动了物联网(IoT)僵尸网络活动的显著增长。IBM的研究人员指出,Mozi的代码与Mirai及其变体重叠,并重用Gafgyt代码,在过去的一年里迅速“登上王座”,在2019年10月至2020年6月期间观察到的物联网网络攻击流量中占90%(下图),不过Mozi并没有试图将竞争对手从被侵入的系统中删除。IoT物联网攻击的急剧增加的主要原因是全球IoT设备数量增加,从而扩大了攻击面。IBM指出,目前全球约有310亿台IoT设备,每秒钟部署大约127台设备。IBM认为Mozi的成功基于命令注入(CMDi)攻击的使用,利用了物联网设备的配置错误。
发布时间:2020-09-22 16:14 | 阅读:8831 | 评论:0 | 标签:威胁情报 僵尸网络 物联网攻击 攻击 物联网

嵌入式系统上的12种常见攻击及其防范方法(上)

嵌入式系统为我们身边的许多技术提供了支持,从微波炉到飞机。典型的现代汽车包含大约100个控制单元,它们是一组嵌入式设备。嵌入式系统也是黑客攻击的热门目标,因为它们为黑客提供了对其生成、处理和传输的所有数据的访问权限。然而,由于嵌入式系统的诸多局限性,保护嵌入式系统是一个相当大的挑战。为了为此类系统创建有效和安全的软件,开发人员需要对嵌入式解决方案有深入的了解和丰富的经验。在本文中,我们分析了用于攻击嵌入式系统的十二种最常见的技术以及缓解这些攻击的方法。我们还提供11种最佳实践,以提高嵌入式系统的整体安全性。什么是嵌入式系统?嵌入式系统由硬件和软件组成,是能够独立进行运作的器件。
发布时间:2020-09-22 12:51 | 阅读:7581 | 评论:0 | 标签:攻击

BlindSide攻击使用推测执行绕过ASLR

近日斯蒂文斯理工学院、苏黎世理工学院和阿姆斯特丹自由大学的研究人员发现了一种名为 BlindSide 的攻击技术,利用该技术可以构造绕过主流操作系统ASLR (Address Space Layout Randomization,地址空间配置随机化)的漏洞利用。BLINDSIDE攻击内存地址对于攻击者来说是非常重要的。如果攻击者知道了APP要执行内存中的哪些代码,就可以调整漏洞利用来对特定应用发起攻击并窃取敏感信息。ASLR 的工作原理是随机化内存中执行的代码的位置,可以有效应对缓冲区溢出攻击的安全保护技术。
发布时间:2020-09-22 12:51 | 阅读:8461 | 评论:0 | 标签:攻击 执行

攻击者利用漏洞可以通过 Wi-Fi 网络劫持 Android 版 Firefox

ESET安全研究人员Lukas Stefanko昨天在推特上发布了一条警报,报告显示最近披露的一个影响Android版Firefox的高危远程命令执行漏洞已被利用。 该漏洞最初由澳大利亚安全研究人员Chris Moberly发现,该漏洞存在于浏览器的SSDP引擎中,攻击者可以利用该漏洞将安装了Firefox的Android手机锁定为与攻击者连接到同一Wi-Fi网络的Android手机上。 SSDP是简单服务发现协议(Simple Service Discovery Protocol)的缩写,它是UPnP的一部分,用于查找网络上的其他设备。
发布时间:2020-09-21 15:32 | 阅读:5971 | 评论:0 | 标签:漏洞事件 Firefox 浏览器 漏洞 Android 攻击 android

一天内美国两大国家机构双双出手,直击伊朗黑客攻击

 【导读】所谓的“巧合”,一定有“必然”的结果。近日,美国网络安全和基础设施安全局(CISA)发布一份恶意软件分析报告(MAR),该报告详细披露有关伊朗黑客展开的恶意文件攻击细节。而就在同一天,美国司法部(DoJ)宣布正式起诉两名涉嫌破坏美国关键网站的伊朗和巴勒斯坦籍黑客。
发布时间:2020-09-21 13:41 | 阅读:5764 | 评论:0 | 标签:攻击 黑客

CISA:中国黑客利用开放漏洞,攻击美国机构

美国网络安全与基础设施安全局(CISA)在近日发布了一项新的警报,内容涉及中国网络组织针对美国的政府机构和私人实体组织发动了一波网络攻击。美国网络安全局声称:“CISA观察到中国所属的网络攻击组织在中国境内的活动,其使用商业可用的信息源和开源工具,对美国政府机构网络实施攻击。”对此指控,我们暂且保留看法,先看看美国网络安全局的报告书。——CISA报告书——CISA:“在过去12个月里,通过Shodan、开放漏洞、暴露的(CVE)数据库和国家脆弱数据库(NVD)等来源,我们查明了受害者,并利用公开的漏洞来调查易受攻击的目标进行进一步的动机分析。
发布时间:2020-09-21 13:09 | 阅读:6544 | 评论:0 | 标签:安全报 漏洞 攻击 黑客

德国Tutanota遭到DDoS攻击导致服务暂时中断;IBM发现僵尸网络Mozi占IoT设备流量的近90%

收录于话题 维他命安全简讯21星期一2020年09月【攻击事件】德国Tutanota遭到DDoS攻击导致服务暂时中断印度NIC遭到攻击,其超过100台计算机受到影响【威胁情报】英国NCSC警告针对教育机构的勒索软件攻击激增IBM发现僵尸网络Mozi占IoT设备流量的近90%【分析报告】Group-IB发布2020年上半年网络钓鱼中主要威胁的报告【数据泄露】反政府示威活动中黑客泄露1000名白俄罗斯高级警察信息01德国Tutanota遭到DDoS攻击导致服务暂时中断德国端到端加密电子邮件服务提供商Tutanota遭到DDoS攻击,导致服务暂时中断数小时。
发布时间:2020-09-21 13:06 | 阅读:6625 | 评论:0 | 标签:ddos 攻击 僵尸网络

Dofloo(AESDDoS)僵尸网络正批量扫描、攻击 Docker 容器

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/ceNfVRneGGIkbFOqItU11g  一、概述 腾讯安全威胁情报中心检测到Dofloo(AESDDoS)僵尸网络正批量扫描和攻击Docker容器。部分云主机上部署的Docker容器没有针对远程访问做安全认证,存在Remote API允许未授权使用漏洞且暴露在公网,导致黑客通过漏洞入侵并植入Dofloo僵尸网络木马。 云计算兴起后,服务器硬件扩展非常便利,软件服务部署成为了瓶颈,Docker作为开源的引擎可以轻松地为任何应用创建一个轻量级的、可移植的、自给自足的容器,因而逐渐得到广泛应用。
发布时间:2020-09-21 12:59 | 阅读:3345 | 评论:0 | 标签:网络攻击 僵尸网络 ddos 扫描 攻击

使用十六进制IP地址的网络钓鱼攻击活动

收录于话题 #钓鱼攻击 1个 网络犯罪分子正在不断优化其网络攻击工具,策略和技术,以逃避垃圾邮件检测系统。由于一些系统会直接提取邮件中内嵌的链接进行检测,而一种此类URL混淆技术采用了URL主机名部分中使用的编码十六进制IP地址格式来逃避检测。
发布时间:2020-09-21 10:33 | 阅读:2690 | 评论:0 | 标签:攻击 钓鱼

特斯拉赢得对前员工的诉讼 后者被指黑客攻击公司的制造系统

据外媒CNET报道,美国内华达州地方法院裁定特斯拉在两年前对一名前员工提起的诉讼中获胜。特斯拉CEO埃隆·马斯克(Elon Musk)在此前泄露的一封邮件中提到了这一事件,呼吁员工 “保持高度警惕”。曾在该公司内华达州Gigafactory工作的Martin Tripp被指控黑客攻击该公司的制造系统,并向不具名的第三方提供敏感信息。 路透社周五报道称,法院判决特斯拉胜诉,并驳回了Tripp再次向法院提交答辩的动议。特斯拉没有立即回应置评请求,但据路透社报道,法院将批准特斯拉封存案件的动议。两年前, Tripp在寻求举报人保护并指责特斯拉“一些非常可怕的事情”后,最初进入了人们的视线。
发布时间:2020-09-21 10:30 | 阅读:4014 | 评论:0 | 标签:攻击 黑客

攻防最前线:使用十六进制IP地址的网络钓鱼攻击活动

网络犯罪分子正在不断优化其网络攻击工具,策略和技术,以逃避垃圾邮件检测系统。由于一些系统会直接提取邮件中内嵌的链接进行检测,而一种此类URL混淆技术采用了URL主机名部分中使用的编码十六进制IP地址格式来逃避检测。
发布时间:2020-09-21 02:45 | 阅读:6448 | 评论:0 | 标签:攻击 攻防 钓鱼

被勒索软件攻击后,我做了5件事

收录于话题 勒索软件已被许多人视为组织面临的最具威胁性的网络安全风险,2019年,超过50%的企业受到勒索软件攻击,估计损失了115亿美元。仅在去年12月,包括佳能、Garmin、柯尼卡美能达和嘉年华在内的主要消费者公司就成为主要勒索软件攻击的受害者,从而导致支付数百万美元以换取文件访问权。那么,遭遇勒索软件攻击后该怎么办?采取哪些步骤有效地恢复?以下是一些技巧分享。意识到被攻击了!检测到感染最具挑战性的步骤就是,意识到出了问题。越早检测到勒索软件攻击,受影响的数据就越少。这也直接影响恢复环境所需的时间。不过现实往往是企业看到了赎金文件后才认识到自己中招了,但损害已经造成。
发布时间:2020-09-20 19:11 | 阅读:7110 | 评论:0 | 标签:攻击 勒索

遭遇黑客攻击怎么破解?看重庆网安民警如何保障重要信息不被泄露

9月18日上午,江北区某单位值班人员在日常巡查中发现服务器端出现大量告警,疑似有黑客通过暴力破解系统。值班人员立即根据流程逐级将情况上报,同时紧急断网,固化证据。包括江北区委网信办在内的多个部门迅速组织专家组,根据网络安全事件应急预案开展研判,并随即向江北区公安局报警。  接警后,江北区公安分局网安支队(以下简称江北分局网安支队)民警迅速到达现场进行勘查,并通过攻击日志数据提取、木马病毒样本取证、追踪溯源、电子固证等技术手段,对黑客攻击溯源,并开展下一阶段侦察工作。
发布时间:2020-09-20 14:07 | 阅读:5519 | 评论:0 | 标签:安全报 攻击 泄露 黑客 破解

水坑攻击 | Flash钓鱼弹窗优化版

收录于话题 一直想写个界面精致点的Flash钓鱼,奈何各种效果实现起来实在是有点麻烦,正好发现了layer这个牛逼的弹层组件,一开始直接用的图片,几行代码就搞定了,但是还是不够完美,后来发到T00ls大家集思广益,提出了一些非常好的建议,几次修改后才有了如下的最终版。在线预览:http://flash-pop.se7ensec.cn/有人说flash不好用了,感觉分析好对面是干啥的,做好一些自动化、定制化的工作,上线率其实还是挺高的。
发布时间:2020-09-20 11:30 | 阅读:4226 | 评论:0 | 标签:攻击 水坑 钓鱼

ADS

标签云