记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Google Play上出现了针对移动设备的恶意软件

今年早些时候,McAfee研究人员在迈克菲移动威胁报告McAfee Mobile Threat Report中预测,由于移动设备无处不在的增长以及恶意软件作者使用的复杂策略,针对移动设备的攻击数量将会增加。去年,我们首家发布了移动领域运营的Lazarus组织的博客。在报告发布几周后,最近又在Google Play上发现了RedDawn行动,证明专门针对移动设备的攻击依然存在。RedDawn是今年看到的Sun Team黑客组织的第二个行动。今年1月,McAfee Mobile Research Team撰写了针对北韩叛逃者和记者的Android恶意软件。迈克菲研究人员最近发现了由相同人员开发的新恶意软件,这些恶意软件在G
发布时间:2018-05-19 12:20 | 阅读:16613 | 评论:0 | 标签:移动安全 恶意软件 移动

被巨头拒绝的移动存储设备,有那么难管?

最近IBM新发布的一条政策引起了不少人的关注,那就是要求IBM全球各地的员工不得在公司内使用移动存储设备进行数据传输,这么做的理由是为了将因乱放、丢失、误用U盘等造成的经济和名誉损失降到最低,简单地说就是为了杜绝机密信息被经由移动存储设备外泄。小小的移动存储设备让IBM如此介怀,甚至只能靠这么简单粗暴的方式解决? 移动存储设备为何令IBM退避三舍? 现在像U盘、移动硬盘等存储设备在企业中应用越来越广泛,其他如SD存储卡、智能手机、平板电脑等也逐渐被应用到企业工作中,这些设备使得员工的工作环境变得更加灵活,在一些情形下还可以提高员工的工作积极性。然而这些被广泛接入企业终端的移动存储设备,也让企业的机密数据受到更多威胁,其中最常见的就是信息容易被大量拷贝带走,或者存储有重要工作机密的移动存储设备丢失导致机密被外泄,
发布时间:2018-05-18 18:10 | 阅读:19372 | 评论:0 | 标签:安全前沿 U盘泄密 移动存储设备泄密 防泄密 移动

利用个性化配置辨识移动设备(Fingerprinting Mobile Devices)

作者:{Persist}@ArkTeam 原文作者:Andreas Kurtz*, Hugo Gascon, Tobias Becker, Konrad Rieck, and Felix Freiling 原文题目:Fingerprinting Mobile Devices Using Personalized Configurations 原文来源:Proceedings on Privacy Enhancing Technologies 最近,苹果禁止了对硬件标识符的访问,这些标识符经常用被第三方应用来追踪用户,本文研究出了一种在此情况下利用个性化配置仍然可以唯一辨识用户的方法,本实验是面向iOS平台的,本文寻找了29个不同的配置特点(见图1)去计算用户”指纹(FingerPrinti
发布时间:2018-03-30 18:15 | 阅读:63897 | 评论:0 | 标签:ArkDemy 移动 mobile

【蓝牙安全】蓝牙安全测试环境搭建(移动手机篇)

阅读: 59该篇文章主要讲蓝牙设备的测试环境搭建以及能使用到的程序。文章目录移动手机抓取蓝牙数据包蓝牙测试app移动手机抓取蓝牙数据包主要是应用在含有配套蓝牙app的蓝牙系统中,比如共享单车的app。首先是抓取蓝牙通信数据,Android方法是:第一步:在开发者选项项目选择Enable Bluetooth HCI snoop log/启用蓝牙 HCI 信息收集日志MTK的手机开启方式有一些不同具体办法如下第二步:进入adb模式中adb rm /sdcard/btsnoop_hci.log或者btsnoop_hci文件。第三步:进行蓝牙功能操作后执行adb pull /sdcard/btsnoop_hci.log或者btsnoop_hcid:/btpacket/btsnoop_hci.log第四步:最后使用wir
发布时间:2018-03-27 15:05 | 阅读:65607 | 评论:0 | 标签:安全分享 安全测试 蓝牙 蓝牙安全 蓝牙安全测试环境 移动

RDP劫持 – 如何透明地劫持RDS和RemoteApp会话以在组织中移动

如何使用远程桌面服务轻松地通过网络获得横向移动,而无需使用外部软件 – 以及如何防范。 Alexander Korznikov演示了使用Sticky Keys和tscon访问管理员RDP会话 – 甚至不需要登录到服务器。 有关RDP会话连接的简要背景 如果您以前使用过远程桌面服务,或者终端服务(如果您和我一样年纪),则会知道有一个功能可以连接到另一个用户的会话 -  如果您知道密码。你知道你也可以劫持没有用户密码的会话吗?阅读。 您可以右键单击任务管理器中的用户,使用tsadmin.msc或使用命令tscon.exe。它会要求输入密码,如果你不能以用户身份进行验证,将会弹出一个窗口: 一些技巧允许无证书会话劫持 这是交易。正如2011年由Benjamin Delpy(Mimikatz
发布时间:2018-03-20 18:45 | 阅读:61450 | 评论:0 | 标签:技术控 移动

安天移动安全发布恶意广告软件RottenSys深度分析报告

一、事件背景  2018年3月14日,国外安全厂商Checkpoint发布报告,声称自2016年来近500万手机设备感染了名为RottenSys的恶意代码,并且指出包括华为、OPPO、vivo、魅族、金立等在内的国产手机设备被感染。随后国内科技媒体进行也了广泛的翻译和转载。鉴于此,安天移动安全进行了深入的分析。二、样本基本信息  典型样本信息如下:   恶意行为描述:  该程序包含风险代码,可在后台私自下载恶意插件并静默安装,进行远程控制命令以及对用户手机进行root,从而频繁推送广告并进行应用分发。消耗用户流量资费,影响用户体验。三、详细分析  安天移动安全分析得出,该恶意软件家族进行了明显的技术升级,进行了较强的技术对抗。攻击手段主要分两个阶段:第一阶段只是单纯的私自下载恶意广告插件,推送广告;第二阶段植入
发布时间:2018-03-19 23:10 | 阅读:65643 | 评论:0 | 标签:病毒播报 恶意广告软件 移动

4G LTE移动网络协议爆新漏洞

作者:{Esi}@ArkTeam 在2017年WPA2漏洞闹的沸沸扬扬之时,人们还认为4G网络是安全的,但是最近来自普渡大学和爱荷华州立大学的四名研究人员发表了一篇有关 4G LTE 协议漏洞的论文,利用这个漏洞可以进行虚假信息的编造,还可以监听用户和地址追踪并发送虚假警报等10种攻击,如伪造身份发送短信和拦截短信内容。研究该漏洞使用的工具为LTEInspector,并且研究人员在github中开源了该工具,通过该工具验证了10种攻击中的8种,具体详情可见原文(参考文献1)。 图1虚假警报 漏洞对于用户设备能够影响到的环节是: 1. 连接环节 :即用户设备与网络连接的过程(例如,用户打开手机) 2. 分离环节 :用户关闭设备,网络与用户设备断开连接的过程(又如,由于信号质量差无法进行网络验证)
发布时间:2018-03-16 18:15 | 阅读:78525 | 评论:0 | 标签:ArkView 漏洞 移动

甲方安全建设之Windows横向移动攻击的检测

0x00 前言早上在看RSS的时候,偶然看到了这篇Paper,http://cert.europa.eu/static/WhitePapers/CERT-EU_SWP_17-002_Lateral_Movements.pdf,CERT-EU发的,主要写了些Windows横向移动检测方面的内容。像平时做渗透的时候,横向移动是搞内网目标的重要环节,除了考虑如何横向移动到有价值的目标机器外,也会从甲方安全的角度去思考,如果是我,我会通过什么手段、设置什么规则去检测这种攻击行为呢?So,这篇论文还是比较符合我的胃口,于是打算学习一下。本文主要记录了学习该论文的过程,同时还会夹杂一些我的思考,如有谬误,还望各位大牛斧正。0x01
发布时间:2018-03-02 17:20 | 阅读:87246 | 评论:0 | 标签:技术 系统安全 Windows系统安全 移动

访谈|移动应用安全创业公司海云安

在国内的移动应用安全领域,有这样一家初创企业。公司创始人为“红客”出身,公司目前最主要的用户大多集中在政府,公司的技术理念为“立体防御”。安全牛近日采访了这家公司的创始人兼总经理,谢朝海。个人简历海云安主要创始人谢朝海博士为国内第一代“红客”,超过15年的信息安全与对抗领域研究经验,曾任职公安部第三研究所,参与过全国信息安全等级保护宣导工作,拥有深厚的政企合作背景及众多国家级信息安全项目的服务经验,是信息安全国家标准行业标准核心制定人之一。一、 移动应用安全一体化解决方案安全牛:请简单介绍一下公司现状,比如主要技术产品以及人员构成等?谢朝海:公司成立于2015年,是华南地区首家成立的移动互联网信息安全高新技术企业,主要业务是为政府及企事业单位提供移动应用安全一体化解决方案。公司总部位于深圳,于北京,上海、广西、
发布时间:2018-01-24 07:35 | 阅读:106460 | 评论:0 | 标签:牛闻牛评 ARM架构 海云安 物联网 移动应用安全 移动

新的移动恶意软件利用分层混淆瞄准俄罗斯银行

2016年末,一款名为Fanta SDK的安卓恶意软件攻击了俄罗斯联邦储备银行(Sberbank),并在攻击过程中采用了独特的防御措施。研究人员将这款app的主服务器跟其它恶意行动如传播Cridex、Ramnit和ZBOT银行木马的恶意行动的基础架构联系在一起。安全专家表 示 ...
发布时间:2018-01-15 10:50 | 阅读:109049 | 评论:0 | 标签:移动安全 移动

TK:安全的核心仍在于重视 移动安全应更多的考虑耦合风险

昨日,腾讯安全玄武实验室与知道创宇404实验室联合公布了“应用克隆”——这一针对安卓手机的最新攻击模型。该攻击可通过钓鱼链接实现漏洞利用,获取该手机特定app的登录凭证,窃取账户隐私信息,甚至进行消费。根据玄武实验室对国内200余款安卓市场主流app测试结果,有27款app存在此漏洞,受影响比例超过10%。漏洞威胁减弱是错觉 警惕多点耦合引入的新风险不同于部分手机自带的数据迁移(手机克隆)功能,此次玄武实验室公布的“应用克隆”是安全研究员利用漏洞实现的结果。在目标用户完全不知情的情况下,仅仅通过“钓鱼短信->恶意链接->访问特定页面”简单的三步,目标手机的app登录凭证就会被传输到攻击者手中。“两部手机的应用的登录状态几乎是完全同步的,账户的所有隐私信息也是可见的。”而攻击过程中涉及的部分技术点,是
发布时间:2018-01-10 19:50 | 阅读:109206 | 评论:0 | 标签:行业动态 404实验室 安全漏洞 安卓 漏洞修复 玄武实验室 移动安全 腾讯安全 移动

移动端C#病毒“东山再起”,利用知名应用通信实现远控隐私窃取

  伴随着手机的全面普及和移动互联网的发展,以移动终端为平台的攻防对抗也愈演愈烈。针对日益升级的恶意代码检测技术,恶意攻击者的反查杀手段相应也在不断变化应对。早在2015年,安天移动安全就发现一例利用C#编写以逃避查杀的恶意代码,并对其进行了技术分析。  近日,安天移动安全联合猎豹移动安全实验室又捕获一例类似的病毒,该病毒使用MonoDroid框架进行开发(MoniDroid是以C#语言和部分.Net基类库为核心,使用mono虚拟机为Android平台开发应用的代码框架),MonoDroid框架开发的特点是开发者编写的逻辑代码都会最终编译在dll文件中,而不是常规的dex文件中,因而常规的反病毒检测手段对这类应用一般都会失效。此外,该病毒使用了知名应用Telegram的Bot进行通信,相较于传统的C&C
发布时间:2017-12-28 00:20 | 阅读:94879 | 评论:0 | 标签:病毒播报 移动

安天移动安全:Janus高危漏洞深度分析

一、背景介绍  近日,Android平台被爆出“核弹级”漏洞Janus(CVE-2017-13156),该漏洞允许攻击者任意修改Android应用中的代码,而不会影响其签名。 众所周知,Android具有签名机制。正常情况下,开发者发布了一个应用,该应用一定需要开发者使用他的私钥对其进行签名。恶意攻击者如果尝试修改了这个应用中的任何一个文件(包括代码和资源等),那么他就必须对APK进行重新签名,否则修改过的应用是无法安装到任何Android设备上的。但如果恶意攻击者用另一把私钥对APK签了名,并将这个修改过的APK对用户手机里的已有应用升级时,就会出现签名不一致的情况。因此,在正常情况下,Android的签名机制起到了防篡改的作用。  但如果恶意攻击者利用Janus漏洞,那么恶意攻击者就可以任意地修改一个APK
发布时间:2017-12-23 01:05 | 阅读:111987 | 评论:0 | 标签:病毒播报 漏洞 移动

安天移动安全发布“大脏牛”漏洞分析报告(CVE-2017-1000405)

一、背景简介  脏牛漏洞(CVE-2016–5195)是公开后影响范围最广和最深的漏洞之一,这十年来的每一个Linux版本,包括Android、桌面版和服务器版都受到其影响。恶意攻击者通过该漏洞可以轻易地绕过常用的漏洞防御方法,对几百万的用户进行攻击。尽管已针对该漏洞进行了补丁修复,但国外安全公司Bindecy对该补丁和内容做出深入研究后发现,脏牛漏洞的修复补丁仍存在缺陷,由此产生了“大脏牛”漏洞。基于多年以来针对移动端漏洞的技术积累和安全对抗,安天移动安全对“大脏牛”漏洞进行了详细的技术分析,并提供了验证方案,全文如下。二、漏洞原理分析2.1 脏牛漏洞回顾  在分析大脏牛漏洞前,我们需要对原始的脏牛漏洞利用方式进行完整的分析理解: 之前的漏洞是在get_user_pages函数中,这个函数能够获取用户
发布时间:2017-12-18 22:40 | 阅读:103741 | 评论:0 | 标签:病毒播报 漏洞 移动

隐私泄露、恶意软件泛滥,揭开7.24亿手机网民背后移动应用风险现状

根据CNNIC的报道,截止2017年6月,我国手机网民规模达7.24亿。网民使用手机上网的比例由2016年底的95.1%提升至96.3%。移动网民的占比持续增加,移动化生活逐步渗透至人民的衣食住行等各领域,因此移动网民对移动应用的安全性和安全强度越来越高,将加速移动应用安全市场的发展。 艾瑞咨询日前发布了《2017年中国移动应用安全服务行业白皮书》,报告摘要如下: 一、中国移动应用安全服务行业概况 Android平台的结构及特点:平台整体为层次结构,且各层功能分明 Android移动设备平台的软件层次结构自上而下分别为:Application(应用程序)、 Application Fraework(应用程序框架层)、系统运行是的各种类库和Android运行环境层以及Linux Kernel(Lin
发布时间:2017-12-14 09:45 | 阅读:108439 | 评论:0 | 标签:安全报告 恶意软件 移动应用 隐私泄露 移动

移动互联网勒索病毒研究报告——威胁场景的还原(全文)

一、移动安全管理现状2017年5月,勒索病毒像颗长熟的脓疮,借着移动互联网的“东风”在全球大范围的爆发。勒索病毒给网络用户特别是移动端设备严重依赖人群带来了恶劣影响。尽管各安全厂商对勒索病毒响应及时,但是不得不承认在这场网络安全战中,我们损失惨重。这场网络攻防战使得安全厂商心有余悸,甚至要求我们重新思考传统的应用安全管理方法是否能够经得起下一次的病毒攻击?我们知道,在网络高速发展、万物互联的大环境下,网络安全很大程度上是数据安全。对于网络安全攻防战,其本质在于信息的不对称性,无论是攻还是防,只要率先掌握了更全面的数据信息就能拥有网络安全的主动权。移动互联网作为这个时代的“弄潮儿”,它的每一场技术革新改变的不仅是信息传输的便捷性,同时还隐藏着数以万计的安全漏洞。仅仅靠对应用进行检测、加固或者监测是远远不能取胜的。
发布时间:2017-12-11 22:35 | 阅读:108014 | 评论:0 | 标签:行业动态 TBS病毒 威胁还原 移动安全 移动

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云