记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

应用攻略:临时开放桌管权限,这样做更安全

为防止员工通过各种流通渠道将公司核心数据带走导致泄密,公司希望对计算机的各种流通渠道进行管控。目前我们已经可以通过IP-guard禁止各类外接设备,如:U盘、智能终端、光盘刻录、USB设备等,也可以管控外传文件的行为,如:拷贝文件到U盘、打印文件、发送邮件、IM外传文件、网页上传文件、上传到网络盘等。 这些流通渠道已经得到了严格的管控,然而有部分员工由于业务原因,需要临时开放某个流通渠道用于文件传递。针对这样的需求,IP-guard也特别新增了桌管权限申请功能,员工可以申请开通需要的桌管权限,由上级领导审批通过后,用户在指定的时间内可以临时使用部分桌管功能。 实际应用案例: 1、A公司的安全管理员经过评估,认为研发部没有打印文件的需求,决定通过IP-guard禁止了该部门员工的打印权限,但实际工作中,某些特殊的
发布时间:2020-03-24 15:54 | 阅读:2340 | 评论:0 | 标签:IP-guard应用攻略 数据防泄密 终端安全

2020年应该引起关注的8种移动安全威胁

如今,移动安全已成为每个公司关注的重点对象,因为现在几乎所有员工都能够定期地从智能手机访问公司数据,这意味着如果敏感信息被不法分子利用,那么事情就变得复杂了。现在说移动风险比以往任何时候都要高,这一点也不过分。根据Ponemon Institute 2018年的一份报告,企业数据泄露的平均成本高达386万美元。这比一年前的估计成本高出6.4%。 说到移动安全,虽然大家很容易将注意力集中在引起轰动的恶意软件上,但事实是,鉴于移动恶意软件的性质以及现代移动操作系统中内置的固有保护,其感染数量并不多。根据一项估计,设备被感染的概率大大低于人被闪电击中的概率。在数据泄露事件中,恶意软件目前被认为是最不常见的手段。在Verizon的《2019年数据泄露调查报告》中恶意软件攻击在物理攻击之后,排名第二。更为现实的
发布时间:2020-03-21 11:27 | 阅读:4908 | 评论:0 | 标签:终端安全 2020 手机 移动安全 移动

流氓应用隐私收割利器:苹果设备剪贴板泄漏GPS信息隐患分析

威胁概述 苹果iPhone或iPad用户在平常使用APP过程中,难免会碰到一些APP会请求打开定位权限,从而可以获取用户的当前位置用于分析处理,例如地图,外卖等生活类APP。 因此,当平常有良好的APP应用使用习惯的用户,便会对各类应用的权限进行设置,防止一些流氓应用获取了用户定位并进行恶意利用。 然而,威胁总是让人防不胜防,近日,国外安全研究人员提出了一种不需要获取定位权限,即可获取到用户的当前位置的方法。鉴于利用思路可能会被积极利用,基于其危害性,奇安信威胁情报中心将事件进行了整理,披露给读者,希望提高警惕谨慎安装来源不太可能的软件,也希望苹果公司能够及时做出调整。 方法解析 由于iOS和iPadOS应用程序可以不受限制地访问系统内的通用剪贴板,就好比在微信上面复制淘宝口令,然后打开淘宝应用程序后,读取口
发布时间:2020-03-17 10:13 | 阅读:4116 | 评论:0 | 标签:终端安全 流氓应用 苹果 隐私

2019年移动恶意软件总结报告

2019年,卡巴斯基移动端检测到3503952恶意安装包,69777个新的手机银行木马,68362个新的手机勒索木马。2019年,有两个趋势特别突出:攻击者对用户个人数据的攻击变得更加频繁,在应用市场上检测到木马软件变得更加频繁。本报告将以示例和统计数据更详细地讨论每一项。 个人信息窃取 stalkerware 过去一年,针对移动设备用户的个人数据攻击增加了50%:从2018年的40386个受攻击的唯一用户增加到2019年的67500个。 个人信息窃取恶意软件可分为两大类:Trackers和成熟的跟踪应用程序。 Trackers通常关注两点:受害者的坐标和短信。许多类似的免费应用可以在谷歌官方商城中找到。谷歌Play2018年底改变政策后,大多数此类恶意软件被删除。然而仍可在开发者和第三方网站上找到。如果应用
发布时间:2020-03-14 15:56 | 阅读:6943 | 评论:0 | 标签:终端安全 2019 报告 移动恶意软件 移动

基于USB的攻击向量总结

本文,我将主要通过上图的分类方式来探讨针对USB的攻击向量问题。最上层涉及到更多关于人类应用、业务的基本交互场景。传输层包括设备的固件、协议栈等。物理层则主要描述USB总线上的通信问题。 一、人类因素 本节从人类本身的特点讨论USB的攻击行为。例如:机密USB被外部人员或组织的利用等。 0xA1 外部威胁 大部分安全从业人员认为,所有的USB攻击都是主机插入了外部usb设备,而这些设备通常带有不同形式的恶意代码。恶意人员会想方设法的欺骗用户,将一个不可信的设备插入到他们的主机中。在社会工程学范畴,这并不是很困难的事情。根据Steve Stasiukonis报告《Social engineering, theUSB way》说,200
发布时间:2020-03-13 09:00 | 阅读:4196 | 评论:0 | 标签:终端安全 USB 人类 攻击向量 攻击

员工人为破坏,企业买单1.5亿,数据安全该如何保障?

人祸”的影响有多大,这次微盟数据被人为删除就让很多人看到了。2月25日,微盟集团发布公告称,其SaaS(软件即服务)业务数据遭到员工人为破坏,导致数据遭到严重破坏。 公告显示,犯罪嫌疑人是其研发中心运维部核心运维人员贺某,贺某于2月23日晚18点56分通过个人VPN登入公司内网跳板机,对微盟线上生产环境及数据进行恶意破坏,目前该员工已被刑事拘留。 员工恶意破坏数据,企业赔付1.5亿 此次数据被破坏,致使微盟SaaS业务服务被中止,旗下300万商户的线上业务全部停止,商铺后台的所有数据被清零。事件发生后,微盟紧急抢救数据,经过一周时间努力才把所有数据找回,到3月3日才完成SaaS业务数据的恢复上线。 数据恢复麻烦,后续与商家的赔付也没那么容易。现在微盟对商家赔付方案的预备资金已经高达1.5亿元,其中公司承担1亿元
发布时间:2020-03-06 15:02 | 阅读:4267 | 评论:0 | 标签:数据安全前沿 数据安全 文件加密 终端安全

警惕“驱动人生”无文件挖矿再次更新

近日,“驱动人生”无文件挖矿病毒计划任务再次更新,此次更新中的恶意脚本将会篡改hosts文件指向随机域名,并将DNS服务器地址修改为“8.8.8.8”及“9.9.9.9”,同时采用多种攻击方式横向传播。亚信安全将其命名为Coinminer.Win64.MALXMR.TIAOODDA。 攻击流程 病毒详细分析 此次发现的恶意计划任务代码主要为如下两种,实际功能均是下载同一文件x.js(a49add2a8eeb7e89b9d743c0af0e1443): a49add2a8eeb7e89b9d743c0af0e1443分析: a49add2a8eeb7e89b9d743c0af0e1443是一段经过混淆加密的PowerShell代码,解密后的代码如下图,其
发布时间:2020-03-06 09:18 | 阅读:5970 | 评论:0 | 标签:终端安全 挖矿 无文件 驱动人生

银行线上业务加速,数据安全合规管理再升级

疫情之下,所有银行都运用各种渠道向客户宣传使用手机银行和互联网等渠道办理业务,可以看到未来线上办理银行业务将成常态化。 当越来越多的业务在线上开展,更加多的用户信息及业务数据被聚集,银行企业所面临的信息安全挑战也将变得更多。为更好提升金融系统的信息安全,中国人民银行在这个月初推出的新版《网上银行系统信息安全通用规范》就对网上银行系统信息安全出现的新形势和新特点提出了更多的安全要求。 新规范有哪些新安全要求 用户在使用金融机构的线上业务时,需要在线输入非常多的隐私信息,此次新规范就特别提到金融机构需要对客户办理线上金融业务时留存的敏感资料,参照国家及行业个人信息,个人金融信息相关保护要求,加强信息安全保护。 在当前的信息安全法规中,《网络安全法》法律规定企业必须采取数据分类、重要数据备份和加密等行之有效的措施防止
发布时间:2020-03-02 13:49 | 阅读:5730 | 评论:0 | 标签:数据安全前沿 信息安全 数据安全 终端安全 网络安全法

扩大Android攻击面:React Native Android应用程序分析

React Native是一款移动端应用程序框架,由于该框架允许开发人员使用React和原生平台功能,目前有很多Android和iOS应用程序都是基于该框架进行开发的。 在进行常规的侦察时,我们通常会将注意力放在尽可能地扩大攻击面上。因此我们需要深入研究各种针对移动平台开发的应用程序,以便找到更多的API或其他有意思的东西,比如说API密钥之类的敏感信息。 在这篇文章中,我们将介绍如何根据APK文件来获取到React Native JavaScript,并根据这些信息分析出API以及其他敏感信息。 一般来说,在对Android应用程序进行逆向分析时,我们需要使用dex2jar来对APK文件进行反编译,然后使用JD-GUI来进行下一步分析。那么在处理React Native应用程序时,如果应用程序拥有原生代码的
发布时间:2020-03-01 14:24 | 阅读:9145 | 评论:0 | 标签:终端安全 Android React Native 应用程序分析 攻击

F-Secure Internet Gatekeeper中的堆溢出漏洞分析

F-Secure Internet Gatekeeper堆溢出漏洞介绍 在这篇文章中,我们将对F-Secure Internet Gatekeeper应用程序中的一个堆溢出漏洞进行解析,并介绍为何一个简单的错误就导致了一个可利用的未认证远程代码执行漏洞存在。 漏洞复现环境搭建 在我们的实验环境下,所有的漏洞复现与测试都在一台CentOS虚拟机中进行,虚拟机配置为至少1个处理器和4GB RAM。 接下来,下载F-Secure Internet Gatekeeper:【点我下载】 但是现在,厂商已经下架了存在漏洞的产品。 受影响版本的产品包SHA256如下: 1582aa7782f78fcf01fccfe0b59f0a26b4a972020f9da860c19c1076a79c8e26 安装步骤: 1、如果你使
发布时间:2020-02-29 16:18 | 阅读:10312 | 评论:0 | 标签:漏洞 终端安全 F-Secure Internet Gatekeeper 堆溢出漏洞 漏洞分析 溢出

手把手教你如何将学校饭卡复制到小米手环NFC版上

一、NFC是什么? NFC是Near Field Communication缩写,即近距离无线通讯技术。由飞利浦公司和索尼公司共同开发的NFC是一种非接触式识别和互联技术,可以在移动设备、消费类电子产品、PC和智能控件工具间进行近距离无线通信。NFC功能提供了一种简单、触控式的解决方案,可以让消费者简单直观地交换信息、访问内容与服务。 二、NFC功能的应用场景: 手机或手环等带有NFC功能的设备通过模拟IC卡的操作,把像小区门禁卡、饭卡等IC卡的数据复制到手机的NFC芯片上面,以后就可以用手机的NFC功能进行刷卡。 三、如何分辨我的是不是IC卡? 请自行百度。 四、如何复制IC卡? 在复制IC卡这一块,我把IC卡分为加密卡和非加密卡两类,
发布时间:2020-02-28 09:23 | 阅读:9684 | 评论:0 | 标签:终端安全 IC卡 NFC 小米

Obfuscapk:一款针对Android应用程序的黑盒混淆工具

Obfuscapk是一款模块化的Python工具,它可以帮助研究人员在无需应用程序源代码的情况下对Android App进行混淆处理。Obfuscapk使用了apktool来对原始APK文件进行反编译,并构建出一个新的应用程序,最后再对反编译的smali代码、资源文件和Manifest文件应用混淆处理技术。混淆后的应用回保留原有的函数功能,但不同之处就在于,混淆后的应用源码会跟初始的应用源码有很大的区别。 工具架构 Obfuscapk基于模块化结构实现,以便进行功能扩展,而且还集成了一套插件系统。在Obfuscapk中,每一个混淆器都属于一个插件,并且都继承了一个抽象的基类,它们都需要实现obfuscate方法。当工具开始处理一个新的Android应用文件时,它回创建一个混淆对象来存储所有需
发布时间:2020-02-27 15:42 | 阅读:7443 | 评论:0 | 标签:工具 终端安全 Android Obfuscapk 黑盒

Deniz Kizi(美人鱼)打响2020年全球勒索病毒攻击的第一战

2019年已经过去了,在过去的一年时间里,各种勒索病毒运营团伙针对全球各国的企事业单位,大中小型企业不断发起网络攻击,全球几乎每天都有被勒索病毒攻击的新闻被曝光,勒索病毒攻击成为了2019年网络安全的最大威胁之一。 深信服安全团队在过去的一年里跟踪分析了多款新型的勒索病毒,比如2019年出现的几款流行的勒索病毒:Sodinokibi勒索病毒、Phobos勒索病毒、Maze勒索病毒、Buran勒索病毒、MegaCortex勒索病毒等,近期深信服安全团队跟踪观察到一款新型的勒索病毒Deniz Kızı(美人鱼),这款新型的勒索病毒打响了2020年全球勒索病毒攻击的第一。 Deniz Kizi勒索病毒最早于2019年12月17日,被国外安全研究人员公布在相关论坛上,如下所示: 2019年12月20日,该勒索病毒再次
发布时间:2020-02-24 12:31 | 阅读:10141 | 评论:0 | 标签:终端安全 Deniz Kizi 勒索病毒 美人鱼 攻击

如何分析和解密已加密的路由器固件

我们直奔主题!现在,查看你的路由器品牌及型号信息,然后去对应厂商的官方网站下载你路由器对应的固件。下载完成之后,把固件文件丢到binwalk里,这样我们就可以在QEMU中模拟路由固件了。此时,你将会看到如下图所示的画面: 发生了什么? 一般来说,每一个非binwalk友好的固件都要用不同的方法来进行分析,因此我们无法给大家提供一个针对所有类型加密固件的通用手把手教程。不过,我们将在这篇文章中给大家演示几种常见的固件分析场景,并提供一个处理这类加密固件的一般性指南。除此之外,沃恩还将提供一个解密D-Link DIR-882固件的示例。 加密固件的三种情形 解密固件最简单的方法就是在固件中寻找解密程序。那我们该怎么做呢?如果路由器可以解密新固件并进行更新,
发布时间:2020-02-22 16:19 | 阅读:8944 | 评论:0 | 标签:终端安全 加密 解密 路由器

企业加固远程办公数据安全案例分享

远程办公中,信息安全问题无疑是最令人关注的,此前我们就有专门推出IP-guard远程办公安全解决方案为企业远程办公保驾护航,目前很多企业已经应用IP-guard安全方案保护远程办公安全,IP-guard管控方案的全面性和有效性都得到了企业的一致认可。 此次我们将对制造业,金融业,设计院,软件开发类等等不同行业的远程办公安全管理典型场景应用进行总结和分享,让更多人了解IP-guard远程办公安全加固方案的使用与效果。 场景一 某股份制商业银行, 通过VPN直连内网远程办公 安全风险 商业银行除了很多行内人员需在疫情期间需远程办公以外,还存在第三方公司需要远程连入开发网络,继续完成一些开发项目的情况,如果不对各种远程接入者做严格的安全管理,容易存在服务器访问不规范,机密文档被随意外传,机密内容通过打印、拍照、截屏

2019勒索病毒攻击盘点,企业该如何做好防范?

看似平静的2019,勒索病毒的危害却并没有减少!近日美国新泽西州最大的医疗机构Hackensack Merdian Health 被证实遭遇勒索软件攻击,导致一定数量的计算机被感染,医护人员只能在没有任何计算机设备辅助的情况下开展工作,部分数据也得重新恢复。 这只是这几天被曝光的事件,实际上2019年遭受勒索软件攻击还有很多,现在我们不如来看看2019这一年里发生的数起影响比较大的勒索病毒事件,同时也看看这一年勒索病毒又有哪些变化吧,这样才能在新的一年里做更好防范! 3月,挪威铝生产商Norsk Hydro遭新型勒索软件攻击 今年3月,全球最大铝制品生产商之一的挪威铝生产商Norsk Hydro遭受一款相对新型的勒索恶意软件LockerGoga的攻击,该病毒将目标计算机上的所有文件进行了加密,之后要求支付勒索金
发布时间:2019-12-25 19:15 | 阅读:22200 | 评论:0 | 标签:数据安全小剧场 信息安全 数据安全 数据泄露 终端安全

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云