记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

针对移动设备管理(MDM)系统的攻击趋势(二)

在《针对移动设备管理(MDM)系统的攻击趋势(一)》中,思科Talos团队已经确定了一次针对13个iPhone的攻击活动,且该攻击似乎目前仅针对印度手机用户。前言不过在文章发出去之后,Talos团队收集了有关此攻击趋势的更多信息,Talos团队根据这些信息,对MDM攻击又重新做了一次评估,他们认为MDM攻击目前已经存在于多个平台中,包括Windows设备和其他拥有后门的iOS应用程序。Talos团队目前已经找到了Android设备中,MDM攻击的证据。如前一篇文章中所述,Talos团队已经建立MDM如何进行攻击的模型,另外通过这些最新收集的信息, Talos团队还发现了攻击中用到的许多新的基础设施。Talos团队认为用
发布时间:2018-07-27 12:21 | 阅读:38912 | 评论:0 | 标签:移动安全 MDM 移动

针对移动设备管理(MDM)系统的攻击趋势

前言思科Talos团队已经确定了一次针对13个iPhone的攻击活动,该攻击似乎目前仅针对印度手机用户。研究发现,攻击者部署了一个开源移动设备管理(MDM)系统来控制已注册的设备。虽然目前,研究者还不知道攻击者是如何注册目标设备的,但可以确定的是注册可以通过对设备的物理访问来完成,或者是通过使用社会工程来诱使用户注册。在社会工程攻击中,受害者被欺骗点击接受让攻击者访问物理设备的按钮。这一攻击活动非常值得注意,因为恶意软件会竭尽全力通过特定的移动应用程序来拦截用户数据。目前,思科Talos团队已向苹果报告了这一攻击,且苹果也采取了相关行动。MDM会被攻击者用于在已注册的设备上部署恶意应用程序,在此次攻击活动中,研究者确定
发布时间:2018-07-20 12:20 | 阅读:48538 | 评论:0 | 标签:移动安全 MDM 移动

通付盾发布《二季度移动安全态势报告》

2018年二季度,一个名叫ZipperDown的漏洞刷爆安全圈,iOS的安全神话再一次被无情打破;一款在美国、英国等多个西方国家引起强烈社会争议的“援交”网站APP“甜蜜定制”在国内遭紧急下架,APP内容安全监管引热议;最新发现一款新型安卓手机恶意病毒——“寄生推”,涉及300多款移动应用,潜在可影响近2千万用户。2018年第二季度移动安全事件频发,移动安全形势整体不容乐观。通付盾全渠道应用监测平台数据显示,二季度移动应用数量总计超过660万余款;新发现恶意应用35,457款;高危应用870,204款;仿冒应用38,719款;危险应用(指恶意应用、高危应用及仿冒应用)总计954,380款,危险应用占比达14.46%。报
发布时间:2018-07-20 12:20 | 阅读:41475 | 评论:0 | 标签:行业 移动安全态势报告 移动

从移动应用看微信支付SDK XML实体注入漏洞

一周前,嘶吼报道了《微信支付曝“0元购”漏洞,官方称已修复,实际风险隐患巨大》的事件。这个漏洞是首发在Seclists上,在被爆出的那几天,国内有很多安全厂商对这件事进行了及时的跟进与相应。嘶吼联系了在移动互联网安全领域领先的盘古实验室,他们也对这个漏洞在技术方面进行了下面严谨的分析:从该漏洞的技术细节看,漏洞的利用需要2个先决条件,1)攻击者必须获取有效的商户服务器的notify_url(异步通知接口)以实施攻击。例如漏洞发布者提到的momo和vivo商户服务器:Momo:https://pay.immomo.com/weixin/notifyVivo:https://pay.vivo.com.cn/webpay/w
发布时间:2018-07-14 17:20 | 阅读:50146 | 评论:0 | 标签:事件 漏洞 微信XXE 注入 移动

内网只开135端口如何横向移动?

在一次渗透时,我通过GPP漏洞拿到一个本地管理员组的账户跟密码,我计划是准备撞号攻击(使用同一账户密码,在内网批量登录),批量登录主机之后使用mimikatz抓取lsass.exe进程的明文密码及hash,拖回本地看看是否域管理员存在。远程执行命令方式既然要抓密码,肯定需要远程执行命令,首先我们在看看远程登录WIN主机执行命令有几种方式。· IPC$+AT· PSEXEC· WMI· Winrm远程执行命令需要条件我们来看这些命令的方式,都需要哪些端口。IPC$+AT  445PSEXEC   445WMI   
发布时间:2018-05-25 12:20 | 阅读:50270 | 评论:0 | 标签:内网渗透 技术 WMI 移动

Google Play上出现了针对移动设备的恶意软件

今年早些时候,McAfee研究人员在迈克菲移动威胁报告McAfee Mobile Threat Report中预测,由于移动设备无处不在的增长以及恶意软件作者使用的复杂策略,针对移动设备的攻击数量将会增加。去年,我们首家发布了移动领域运营的Lazarus组织的博客。在报告发布几周后,最近又在Google Play上发现了RedDawn行动,证明专门针对移动设备的攻击依然存在。RedDawn是今年看到的Sun Team黑客组织的第二个行动。今年1月,McAfee Mobile Research Team撰写了针对北韩叛逃者和记者的Android恶意软件。迈克菲研究人员最近发现了由相同人员开发的新恶意软件,这些恶意软件在G
发布时间:2018-05-19 12:20 | 阅读:74015 | 评论:0 | 标签:移动安全 恶意软件 移动

被巨头拒绝的移动存储设备,有那么难管?

最近IBM新发布的一条政策引起了不少人的关注,那就是要求IBM全球各地的员工不得在公司内使用移动存储设备进行数据传输,这么做的理由是为了将因乱放、丢失、误用U盘等造成的经济和名誉损失降到最低,简单地说就是为了杜绝机密信息被经由移动存储设备外泄。小小的移动存储设备让IBM如此介怀,甚至只能靠这么简单粗暴的方式解决? 移动存储设备为何令IBM退避三舍? 现在像U盘、移动硬盘等存储设备在企业中应用越来越广泛,其他如SD存储卡、智能手机、平板电脑等也逐渐被应用到企业工作中,这些设备使得员工的工作环境变得更加灵活,在一些情形下还可以提高员工的工作积极性。然而这些被广泛接入企业终端的移动存储设备,也让企业的机密数据受到更多威胁,其中最常见的就是信息容易被大量拷贝带走,或者存储有重要工作机密的移动存储设备丢失导致机密被外泄,
发布时间:2018-05-18 18:10 | 阅读:63168 | 评论:0 | 标签:安全前沿 U盘泄密 移动存储设备泄密 防泄密 移动

利用个性化配置辨识移动设备(Fingerprinting Mobile Devices)

作者:{Persist}@ArkTeam 原文作者:Andreas Kurtz*, Hugo Gascon, Tobias Becker, Konrad Rieck, and Felix Freiling 原文题目:Fingerprinting Mobile Devices Using Personalized Configurations 原文来源:Proceedings on Privacy Enhancing Technologies 最近,苹果禁止了对硬件标识符的访问,这些标识符经常用被第三方应用来追踪用户,本文研究出了一种在此情况下利用个性化配置仍然可以唯一辨识用户的方法,本实验是面向iOS平台的,本文寻找了29个不同的配置特点(见图1)去计算用户”指纹(FingerPrinti
发布时间:2018-03-30 18:15 | 阅读:100625 | 评论:0 | 标签:ArkDemy 移动 mobile

【蓝牙安全】蓝牙安全测试环境搭建(移动手机篇)

阅读: 59该篇文章主要讲蓝牙设备的测试环境搭建以及能使用到的程序。文章目录移动手机抓取蓝牙数据包蓝牙测试app移动手机抓取蓝牙数据包主要是应用在含有配套蓝牙app的蓝牙系统中,比如共享单车的app。首先是抓取蓝牙通信数据,Android方法是:第一步:在开发者选项项目选择Enable Bluetooth HCI snoop log/启用蓝牙 HCI 信息收集日志MTK的手机开启方式有一些不同具体办法如下第二步:进入adb模式中adb rm /sdcard/btsnoop_hci.log或者btsnoop_hci文件。第三步:进行蓝牙功能操作后执行adb pull /sdcard/btsnoop_hci.log或者btsnoop_hcid:/btpacket/btsnoop_hci.log第四步:最后使用wir
发布时间:2018-03-27 15:05 | 阅读:83044 | 评论:0 | 标签:安全分享 安全测试 蓝牙 蓝牙安全 蓝牙安全测试环境 移动

RDP劫持 – 如何透明地劫持RDS和RemoteApp会话以在组织中移动

如何使用远程桌面服务轻松地通过网络获得横向移动,而无需使用外部软件 – 以及如何防范。 Alexander Korznikov演示了使用Sticky Keys和tscon访问管理员RDP会话 – 甚至不需要登录到服务器。 有关RDP会话连接的简要背景 如果您以前使用过远程桌面服务,或者终端服务(如果您和我一样年纪),则会知道有一个功能可以连接到另一个用户的会话 -  如果您知道密码。你知道你也可以劫持没有用户密码的会话吗?阅读。 您可以右键单击任务管理器中的用户,使用tsadmin.msc或使用命令tscon.exe。它会要求输入密码,如果你不能以用户身份进行验证,将会弹出一个窗口: 一些技巧允许无证书会话劫持 这是交易。正如2011年由Benjamin Delpy(Mimikatz
发布时间:2018-03-20 18:45 | 阅读:74582 | 评论:0 | 标签:技术控 移动

安天移动安全发布恶意广告软件RottenSys深度分析报告

一、事件背景  2018年3月14日,国外安全厂商Checkpoint发布报告,声称自2016年来近500万手机设备感染了名为RottenSys的恶意代码,并且指出包括华为、OPPO、vivo、魅族、金立等在内的国产手机设备被感染。随后国内科技媒体进行也了广泛的翻译和转载。鉴于此,安天移动安全进行了深入的分析。二、样本基本信息  典型样本信息如下:   恶意行为描述:  该程序包含风险代码,可在后台私自下载恶意插件并静默安装,进行远程控制命令以及对用户手机进行root,从而频繁推送广告并进行应用分发。消耗用户流量资费,影响用户体验。三、详细分析  安天移动安全分析得出,该恶意软件家族进行了明显的技术升级,进行了较强的技术对抗。攻击手段主要分两个阶段:第一阶段只是单纯的私自下载恶意广告插件,推送广告;第二阶段植入
发布时间:2018-03-19 23:10 | 阅读:84576 | 评论:0 | 标签:病毒播报 恶意广告软件 移动

4G LTE移动网络协议爆新漏洞

作者:{Esi}@ArkTeam 在2017年WPA2漏洞闹的沸沸扬扬之时,人们还认为4G网络是安全的,但是最近来自普渡大学和爱荷华州立大学的四名研究人员发表了一篇有关 4G LTE 协议漏洞的论文,利用这个漏洞可以进行虚假信息的编造,还可以监听用户和地址追踪并发送虚假警报等10种攻击,如伪造身份发送短信和拦截短信内容。研究该漏洞使用的工具为LTEInspector,并且研究人员在github中开源了该工具,通过该工具验证了10种攻击中的8种,具体详情可见原文(参考文献1)。 图1虚假警报 漏洞对于用户设备能够影响到的环节是: 1. 连接环节 :即用户设备与网络连接的过程(例如,用户打开手机) 2. 分离环节 :用户关闭设备,网络与用户设备断开连接的过程(又如,由于信号质量差无法进行网络验证)
发布时间:2018-03-16 18:15 | 阅读:106933 | 评论:0 | 标签:ArkView 漏洞 移动

甲方安全建设之Windows横向移动攻击的检测

0x00 前言早上在看RSS的时候,偶然看到了这篇Paper,http://cert.europa.eu/static/WhitePapers/CERT-EU_SWP_17-002_Lateral_Movements.pdf,CERT-EU发的,主要写了些Windows横向移动检测方面的内容。像平时做渗透的时候,横向移动是搞内网目标的重要环节,除了考虑如何横向移动到有价值的目标机器外,也会从甲方安全的角度去思考,如果是我,我会通过什么手段、设置什么规则去检测这种攻击行为呢?So,这篇论文还是比较符合我的胃口,于是打算学习一下。本文主要记录了学习该论文的过程,同时还会夹杂一些我的思考,如有谬误,还望各位大牛斧正。0x01
发布时间:2018-03-02 17:20 | 阅读:103046 | 评论:0 | 标签:技术 系统安全 Windows系统安全 移动

访谈|移动应用安全创业公司海云安

在国内的移动应用安全领域,有这样一家初创企业。公司创始人为“红客”出身,公司目前最主要的用户大多集中在政府,公司的技术理念为“立体防御”。安全牛近日采访了这家公司的创始人兼总经理,谢朝海。个人简历海云安主要创始人谢朝海博士为国内第一代“红客”,超过15年的信息安全与对抗领域研究经验,曾任职公安部第三研究所,参与过全国信息安全等级保护宣导工作,拥有深厚的政企合作背景及众多国家级信息安全项目的服务经验,是信息安全国家标准行业标准核心制定人之一。一、 移动应用安全一体化解决方案安全牛:请简单介绍一下公司现状,比如主要技术产品以及人员构成等?谢朝海:公司成立于2015年,是华南地区首家成立的移动互联网信息安全高新技术企业,主要业务是为政府及企事业单位提供移动应用安全一体化解决方案。公司总部位于深圳,于北京,上海、广西、
发布时间:2018-01-24 07:35 | 阅读:125899 | 评论:0 | 标签:牛闻牛评 ARM架构 海云安 物联网 移动应用安全 移动

新的移动恶意软件利用分层混淆瞄准俄罗斯银行

2016年末,一款名为Fanta SDK的安卓恶意软件攻击了俄罗斯联邦储备银行(Sberbank),并在攻击过程中采用了独特的防御措施。研究人员将这款app的主服务器跟其它恶意行动如传播Cridex、Ramnit和ZBOT银行木马的恶意行动的基础架构联系在一起。安全专家表 示 ...
发布时间:2018-01-15 10:50 | 阅读:121321 | 评论:0 | 标签:移动安全 移动

TK:安全的核心仍在于重视 移动安全应更多的考虑耦合风险

昨日,腾讯安全玄武实验室与知道创宇404实验室联合公布了“应用克隆”——这一针对安卓手机的最新攻击模型。该攻击可通过钓鱼链接实现漏洞利用,获取该手机特定app的登录凭证,窃取账户隐私信息,甚至进行消费。根据玄武实验室对国内200余款安卓市场主流app测试结果,有27款app存在此漏洞,受影响比例超过10%。漏洞威胁减弱是错觉 警惕多点耦合引入的新风险不同于部分手机自带的数据迁移(手机克隆)功能,此次玄武实验室公布的“应用克隆”是安全研究员利用漏洞实现的结果。在目标用户完全不知情的情况下,仅仅通过“钓鱼短信->恶意链接->访问特定页面”简单的三步,目标手机的app登录凭证就会被传输到攻击者手中。“两部手机的应用的登录状态几乎是完全同步的,账户的所有隐私信息也是可见的。”而攻击过程中涉及的部分技术点,是
发布时间:2018-01-10 19:50 | 阅读:123798 | 评论:0 | 标签:行业动态 404实验室 安全漏洞 安卓 漏洞修复 玄武实验室 移动安全 腾讯安全 移动

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云