记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

移动基带安全研究系列:概念和系统篇

一、背景随着5G大浪潮的推进,未来万物互联将会有极大的井喷爆发的可能,而移动基带系统作为连接世界的桥梁,必将成为未来非常重要的基础设施,而基础设施的技术自主能力已经上升到非常重要的国家层面上的战略意义,从美国对待中国的通信产商华为的禁令就可以看得出基础技术的发展对一个国家的震慑,现今人类的生产生活已经离不开移动通信,未来也将会继续是引领人类科技的发展的重要媒介,人工智能,自动驾驶,物联网以及你所能想到的一切科技相关的发展都会与移动通信产生重要的联系,在此之上其安全性和可靠性将会成为人类所关心的重要问题,这也是笔者为了写这个系列文章的初衷,也希望更多的安全研究人员参与到基础设施的安全研究当中来,挖掘出更多的缺陷与隐患,完
发布时间:2019-09-09 13:10 | 阅读:67749 | 评论:0 | 标签:技术 移动基带安全 移动

有没有想过一个问题,适用于移动设备的取证方法能否照搬到台式计算机上?

关于移动取证,我们已经讲了很多了,且最新的进展是专家们正在分析智能手机本身是否可以访问云数据。然而,将搜索扩展到用户的台式机和笔记本电脑可能也有助于访问存储在物理智能手机和云中的数据。在这篇文章中,我们将列出所有能够为智能手机数据提供信息的相关取证方法,并且这些方法适用于苹果iOS设备以及运行Android的智能手机。台式机和笔记本电脑上的相关取证方法由于其容量巨大,计算机可能存储了比智能手机更多的证据。然而,与我们期望从现代智能手机中获得的带有时间戳和地理标记的使用数据相比,台式计算机中的数据将是一种不同与智能手机的证据。用户的PC或Mac如何帮助移动取证专家?有几种类型的证据可以帮助我们从手机或云端检索数据。1.
发布时间:2019-08-14 13:05 | 阅读:104298 | 评论:0 | 标签:Web安全 移动设备取证 移动

Gaza Cybergang在移动端对阿拉伯语地区的攻击事件

一、背景  Gaza Cybergang又名Gaza黑客军团,是一个使用阿拉伯语且有政治动机的网络犯罪组织。其进行情报收集的主要地区位于中东和北非(MENA),特别是巴勒斯坦领土。包括卡巴斯基在内的多家安全厂商都曾对其在PC平台的鱼叉攻击行为发布过多篇报告,但是尚未有安全厂商对该组织在移动平台的犯罪活动进行披露,随着移动平台的日益重要和情报价值的进一步凸显,AVL移动安全团队注意到一起由该组织实施的移动端攻击行为,并捕获了一系列恶意代码。下面,AVL安天移动安全将以此事件为蓝本进行具体分析说明,希望能对于这期MAPT行为进行深度还原,为基于移动平台的高级持续性威胁防范提供防御借鉴思路。二、样本事件线三、样本概述  从AVL安天移动安全捕获的恶意样本编译时间看来,恶意代码主要活动于2015年11月到2017年12
发布时间:2019-07-22 23:15 | 阅读:235623 | 评论:0 | 标签:病毒播报 移动

以中东地区军事数据为目标:移动网络间谍活动“Bouncing Golf”分析

概述近期,我们发现了针对中东地区国家的网络间谍活动。我们根据名为“golf”的软件包中的代码,将该恶意活动命名为“Bouncing Golf”。Trend Micro检测到其中包含的恶意软件名称为“AndroidOS_GolfSpy.HRX”,该恶意软件由于其广泛的网络间谍功能而闻名。恶意运营者使用合法的应用程序,将恶意代码嵌入到其中,再进行重新封装。我们对Bouncing Golf使用的命令和控制(C&C)服务器进行监控,到目前为止,我们已经观察到超过660台Android设备感染了GolfSpy。攻击者所窃取的大部分信息似乎都与军事有关。该恶意活动的攻击媒介也非常有趣。这些重新封装的恶意软件应用程序不会被投
发布时间:2019-06-21 17:25 | 阅读:204006 | 评论:0 | 标签:事件 Bouncing Golf 移动

后边界时代骤增的移动安全风险探析

在后边界的网络世界,无论是企业、员工还是网络犯罪分子,都有新的方式来逃脱企业网络防御,且这种情况越来越普遍。网络犯罪分子现在采用“移动优先”的方法来攻击企业。例如,上个月有5亿苹果iOS用户因为Chrome for iOS中的未修补的漏洞而被攻击。骗子设法劫持用户会话,并将流量重新引到植入了恶意软件的恶意网站。这样的攻击证明了利用移动设备的网络犯罪活动的广泛性和有效性。对于那些移动办公人员越来越多的企业而言,不断升级的移动攻击媒介极大地恶化了威胁形势,迫使企业要重新考虑其安全要求。1、持续增长的高度流动性企业在不断加强对移动办公的支持。根据《牛津经济学》2018年的一项调查,80%的受访者表示,如果没有移动设备,公司员
发布时间:2019-05-28 12:25 | 阅读:279685 | 评论:0 | 标签:移动安全 移动

关于海莲花组织针对移动设备攻击的分析报告

海莲花是什么?"海莲花"(又名APT-TOCS、APT32、OceanLotus),被认为是来自中南半岛某国的APT攻击组织,自2012年活跃以来,一直针对中国的敏感目标进行攻击活动,是近几年来针对中国大陆进行攻击活动的最活跃的APT攻击组织之一。安天及其他安全厂商在之前已经发布过多份关于海莲花的分析报告,报告的内容主要集中在PC端,攻击手段往往以鱼叉攻击和钓鱼攻击为主,移动端的攻击并不多见。然而,随着移动互联网的发展,一方面人们的手机逐渐出现两用性,除了包含使用者的个人隐私外,也往往会带有其社会属性,另一方面,智能手机的无线通信可以绕过内部安全监管设备,故而针对移动端的攻击也成为了整个攻击链条中的
发布时间:2019-05-27 12:25 | 阅读:246327 | 评论:0 | 标签:移动安全 海莲花 移动

DDoS攻击新趋势:海量移动设备成为新一代肉鸡

近期,阿里云安全团队观察到数十起大规模的应用层资源耗尽式DDoS攻击(应用层CC攻击)。阿里云DDoS高防实现智能防护全程自动化检测并清洗,未对用户侧业务产生任何影响,这类攻击存在一些共同的特征,阿里云安全团队对此做了跟踪分析。几经溯源发现,这些攻击事件源于大量用户在手机上安装了某些伪装成正常应用的恶意APP,该APP在动态接收到攻击指令后便对目标网站发起攻击。根据阿里云安全团队监测的数据显示,近两个月,已经有五十余万台移动设备被用来当做黑客的攻击工具,达到PC肉鸡单次攻击源规模。不难看出,伪装成正常应用的恶意APP已让海量移动设备成为新一代肉鸡,黑灰产在攻击手法上有进一步升级趋势。海量移动肉鸡下的DDoS攻击有哪些新
发布时间:2019-04-22 12:25 | 阅读:420395 | 评论:0 | 标签:系统安全 DDoS攻击 ddos 移动

便携式移动网络的快速搭建方法

在用户高峰时段,常用的移动网络很容易堵塞,不堪重负。所以,关键时刻能够建立安全可靠的通信,是非常重要的。在本案例中,我用的移动通信系统是GSM协议,为了能够将GSM协议广播出去,我使用了BladeRF。需要的设备1.树莓派,本文使用的是树莓派3;2.Micro SD卡,本文使用的是32 GB的;3.Nuand BladeRF,本文使用的是BladeRF x40;4.在树莓派上启用SSH,为了便于使用,终端也可以正常运行;5.一部兼容GSM和SIM卡的手机;6.SIM卡(sysmoSIM-GR2);7.一根网线;树莓派的设置译者注:BladeRF是由树莓派使用YateBTS控制的,YateBTS是实现手机访问网络和GSM
发布时间:2019-03-19 12:20 | 阅读:584393 | 评论:0 | 标签:移动安全 移动网络 移动

Kaspersky发布2018年移动端恶意软件发展趋势报告

前言与2017年的报告相比,本次报告的统计数据来自卡巴斯基实验室的所有移动安全解决方案,而不仅仅是卡巴斯基Android版手机杀毒软件。这意味着,本次报告相比过去会有很多新的观察点。由于各种卡巴斯基实验室产品的普及率已经很大了,所以分析范围及其广泛,这使得统计基础的样本几乎遍布世界各地,对趋势的判断也愈加准确。本次报告的统计数据1、检测到恶意安装包5321142个;2、151359个新的移动银行木马被检测到;3、60176个新的移动勒索软件被检测到;攻击趋势分析2018年,移动设备用户面临有史以来最严重的网络攻击。在过去的一年里,分析人员观察到了许多新的移动设备攻击技术(例如DNS劫持)和使传播方案(例如SMS spa
发布时间:2019-03-13 12:20 | 阅读:503707 | 评论:0 | 标签:观察 发展趋势 移动

恶意移动软件攻击在2018年翻了一番

根据卡巴斯基实验室的一份报告,2018年遭受恶意软件攻击的移动用户数量是2017年的两倍,从2017年的6640万增加到去年的1.165亿次。 尽管恶意移动软件攻击数量大幅增加,但全年仅发现5,321,142个包含恶意软件样本的安装包,与2017年的数据相比减少了409,774个。 虽然针对移动用户的攻击者一直在使用传统的攻击方法,如垃圾短信、邮件,但他们也在尝试用以前仅用于攻击桌面的DNS劫持等技术来攻击移动用户。 根据卡巴斯基实验室的报告,最常见的工具和攻击技术是: Droppers (Trojan-Dropper),旨在规避检测 通过移动设备攻击银行账户 RiskTool 恶意广告应用程序 阻止的攻击次数 除此之外,卡巴斯基实验室还检测到了三个由APT小组发起的恶意活动,它们监视受害者,窥探其在社交网
发布时间:2019-03-06 18:45 | 阅读:569994 | 评论:0 | 标签:安全报告 移动

安天移动安全反病毒技术发展报告——安天移动恶意代码对抗的8年之路

一、前言  2010-2018年,八年来移动互联网产业发生着巨大的变化。而在这八年间,黑产势力也乘着移动互联网高速发展的东风,持续扩大产业和恶意攻击规模。Android作为拥有最大市场的移动智能设备平台,其移动恶意代码无疑是近年来最主流的移动安全威胁之一。  本文通过移动恶意代码对抗视角,回顾移动恶意代码技术发展路径,并介绍安天移动安全自2010年成立至今所始终坚持的移动恶意代码对抗的八年之路以及对未来移动恶意代码对抗趋势的理解,分享八年来安天移动安全对移动恶意代码对抗的所见、所思与所为。此外,我们还将在2019年3月发布2018年移动安全威胁年报,分享更深度的移动安全威胁和技术透视。  需要说明的是,本文中围绕的移动恶意代码对抗主要基于Android平台。一方面是因为Android平台是多年来移动恶意代码对抗
发布时间:2019-02-01 11:10 | 阅读:405727 | 评论:0 | 标签:病毒播报 移动

进行移动安全测试,从而保障应用程序安全

由于智能手机、平板电脑和其他移动设备的使用量增加,移动应用程序使用量也是五花八门。这些应用程序的使用范围非常广泛,从商业到娱乐业,无所不包,并为用户和服务提供商提供顺畅的沟通平台。因此,开发者们就会想尽办法来确保这些应用程序的完美运行。尽管如此,要深入了解移动应用程序的复杂性,仍有许多挑战。比如,只有确保移动应用程序的安全性,我们的金融交易才会从计算机转移到移动设备。移动安全测试的多样性通过预测攻击者的行为来预防可能的攻击虽然你永远无法确定黑客是否会攻击你的移动应用程序,进入你的系统并窃取你宝贵的数据。但是,你可以预测可能的攻击情景并缓解相关风险。比如,研发人员可以假设有攻击者在发现了代码中的漏洞,进而仔细对代码进行检
发布时间:2018-11-23 12:21 | 阅读:112153 | 评论:0 | 标签:移动安全 移动

Android/TimpDoor将移动设备变成隐藏的代理

McAfee Mobile Research团队最近发现了一个活跃的使用短信(SMS)进行网络钓鱼的行动,诱使用户下载并安装虚假语音留言应用程序,该程序允许网络犯罪分子在用户不知情的情况下将受感染的设备用作网络代理。如果安装了虚假应用程序,后台服务将启动Socks代理,该代理通过安全shell隧道加密连接重定向来自第三方服务器的所有网络流量——允许潜在访问内部网络并绕过网络安全机制,如防火墙和网络监视器。McAfee Mobile Security将此恶意软件检测为Android / TimpDoor。运行TimpDoor的设备可以作为移动后门,用于秘密访问企业和家庭网络,因为恶意流量和有效载荷是加密的。更糟糕的是,受
发布时间:2018-10-29 12:20 | 阅读:114541 | 评论:0 | 标签:移动安全 Android /TimpDoor Android 移动

肚脑虫组织(APT-C-35)移动端攻击活动揭露

传统的APT攻击主要是针对PC端进行,而随着智能手机和移动网络在世界范围内的普及发展,越来越多黑客组织的攻击目标也迅速蔓延到移动端,甚至出现出和PC端结合的趋势。近几年被国内外安全厂商陆续披露的Fancy Bear、Lazarus、Operation Manul、摩诃草、黄金鼠等多个攻击组织无疑印证了这点。近期,360烽火实验室发现肚脑虫组织(APT-C-35)最新的攻击已把移动端也加入到其攻击目标中。 肚脑虫组织(APT-C-35, 后文统称肚脑虫组织),又称Donot,是一个针对克什米尔地区相关国家的政府机构等领域进行网络间谍活动,以窃取敏感信息为主的攻击组织。该组织于2017年3月由360追日团队首次曝光,随后有数个国内外安全团队持续追踪并披露该组织的最新攻击活动。被曝光的的攻击活动都是针对PC端进行,攻
发布时间:2018-09-20 18:45 | 阅读:189237 | 评论:0 | 标签:安全报告 技术控 移动

不可忽视的移动应用信息安全威胁!

移动时代不仅让我们的生活变得更便捷,也可以让上班族开启更灵活的办公模式,员工不必非要坐在办公桌前,在地铁、咖啡厅、火车甚至飞机上,就可以通过笔记本或者其他智能移动终端设备,获得随时随地的移动办公体验。 这种便捷又高效的办公方式,自然是受到企业和员工的青睐,现在很多企业的业务越来越依赖移动应用,像金融行业就已经有很多业务向移动应用转移,然而这些给大家带来快捷享受的移动应用中,却也隐藏了很多让人担忧的信息安全问题。 不容忽视的移动信息安全威胁! 1、移动设备更便于内部人员窃取敏感数据 员工除了可以利用具有存储功能的移动设备把企业信息数据拷贝出去外,还可以通过拍照的方式把机密外泄出去。 2、移动设备内公私数据混用,数据也难以得到保护 一台移动设备中,不仅有个人数据还有企业的信息,在没有明确区分移动终端上的个人和企业数
发布时间:2018-09-10 13:10 | 阅读:133439 | 评论:0 | 标签:安全前沿 企业加密软件 企业数据安全 企业文件加密 移动存储设备泄密 移动

iOS和Android移动应用渗透测试框架——Scrounger介绍

Scrounger是一个模块化工具,主要是去执行移动应用程序安全评估期间所需的日常任务。它能够十分轻易地将主要的移动操作系统(Android和iOS)整合到一个工具中,使用方便,文档记录简单,易于扩展。其包含许多构建在强大核心之上的模块。是因为其具有可扩展性,就像Metasploit一样。因此,如果您希望Scrounger执行其他检查,您只需添加一个新模块,然后可以通过Scrounger的交互式控制台或其命令行界面执行。(视频:https://youtu.be/ipjHyTZ-ixk)此外,它包含Android和iOS模块。因此,Scrounger不是使用多种工具在移动应用程序评估期间为您提供帮助,而是为您提供仅使用一
发布时间:2018-09-09 12:20 | 阅读:117529 | 评论:0 | 标签:安全工具 技术 Android iOS 移动

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云