记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【数据安全新挑战】针对虚拟化平台 VMware vSphere的勒索攻击专项分析

作者:启明星辰ADLab原文链接:https://mp.weixin.qq.com/s/ilColY9FgOrKAzKepmTL2A1. 概述《中华人民共和国数据安全法》于今日起(2021年9月1日)正式施行,这是一部数据领域的基础性法律,也是国家安全领域的一部重要法律。数字化改革推动着国家生产模式的变革,随着经济数字化、政府数字化、企业数字化的建设,数据已经成为我国政府和企业最为核心的资产之一。而针对这些核心数据资产的网络攻击却逐年递增,除了越来越频繁的数据泄露安全事件外,日益猖獗的勒索攻击是数据安全面临的最为严重且危险的威胁,其具有破坏性大、匿名性高、恢复难等特点。
发布时间:2021-09-13 16:57 | 阅读:3006 | 评论:0 | 标签:攻击 数据安全 虚拟化 勒索 安全 分析

针对虚拟化平台VMware vSphere的勒索攻击专项分析

一、概述《中华人民共和国数据安全法》于今日起(2021年9月1日)正式施行,这是一部数据领域的基础性法律,也是国家安全领域的一部重要法律。数字化改革推动着国家生产模式的变革,随着经济数字化、政府数字化、企业数字化的建设,数据已经成为我国政府和企业最为核心的资产之一。而针对这些核心数据资产的网络攻击却逐年递增,除了越来越频繁的数据泄露安全事件外,日益猖獗的勒索攻击是数据安全面临的最为严重且危险的威胁,其具有破坏性大、匿名性高、恢复难等特点。
发布时间:2021-09-02 02:59 | 阅读:11281 | 评论:0 | 标签:攻击 虚拟化 勒索 分析

云虚拟化安全合规与行业实践

原创丨空空出品丨北京一等一技术咨询有限公司独家授权,未经许可不得转载云计算的快速发展颠覆了传统IT模式,越来越多组织通过租用云服务来降低IT建设成本。本质上说云计算不是一种新技术,而是一种服务模式,通过网络提供计算资源,并且让云租户可按需动态自助供给、管理各类计算资源。云计算平台通常由设施、硬件、资源抽象控制层、虚拟化计算资源、软件平台和应用软件等组成,这里面涉及大量的虚拟化技术,云计算平台安全与虚拟化安全密不可分。
发布时间:2021-08-31 19:02 | 阅读:8195 | 评论:0 | 标签:虚拟化 合规 安全

统一安全工作区会取代传统桌面虚拟化吗?

点击蓝字 关注我们近年来,市场上出现了很多桌面虚拟化解决方案,它们承诺基于虚拟化的无缝和完全托管的统一工作空间,让企业员工可以便捷使用他们需要的应用程序。然而,产品设计的理想和应用现实之间总是存在差异!虚拟化概念在 IT 世界中并不是什么新鲜事物。它最初应用于希望在同一台机器上运行多个操作系统的计算机。这是 Popek 和 Goldberg (1974) 将虚拟机定义为“真实计算机机器的高效、孤立副本”的最初原因。虽然这种方法是 IBM 在 60 年代后期率先推出的,但第一个完整的虚拟化系统是在 2005 年推出的,当时英特尔和 AMD 开始提供额外的硬件来支持虚拟化。
发布时间:2021-08-23 14:07 | 阅读:10045 | 评论:0 | 标签:虚拟化 安全

基于用户态虚拟化的物联网设备仿真方法

作者:lylemi原文链接:https://blog.lyle.ac.cn/2021/07/09/uemu/0. 引言对物联网设备中的应用程序进行模糊测试时,直接使用实体设备进行测试是一种比较直接的方法,但是实体测试会带来较高的测试成本,也无法自动化地对待测目标进行测试。考虑到实体设备测试面临的限制,使用虚拟化技术对设备进行测试是一种方案,但是直接使用QEMU仿真并不能保证成功测试目标程序,本文尝试对其中的原因进行分析,并提出一种相对通用的解决方案模型。
发布时间:2021-07-12 17:28 | 阅读:19745 | 评论:0 | 标签:物联网 虚拟化

黑莓借助 ARM64 macOS 虚拟化方案来开展 Apple Silicon 安全研究

黑莓(Blackberry)的网络安全团队,刚刚在一份新报告中分享了如何在 Intel 芯片平台上模拟运行 ARM macOS 内核,以轻松开展针对 Apple Silicon 的安全研究。这份由黑莓研究与情报团队撰写的报告,为安全研究和渗透测试人员提供了一种利用 QEMU 开源计算机仿真器,来成功模拟 macOS ARM64 内核的方案。 报告指出,苹果硬件的最新发展,使得安全研究人员难以及时跟进,但业界对于以 ARM 为目标的测试环境的需求也在不断增长。 好消息是,黑莓提出的这一理论,给出了如何使用仿真来操纵和控制内核,以查找关键错误和修复特定的内核区域的方法。
发布时间:2021-05-19 21:43 | 阅读:82264 | 评论:0 | 标签:安全快讯 黑莓 app 虚拟化 mac 安全

勒索团伙瞄准VMware vSphere,虚拟化平台如何保障数据安全?

背景概述 近日,一位IT运维人员发布博客透露,3月14日凌晨遭到了针对VMware虚拟化环境勒索病毒攻击,大量虚拟机无法启用,用户生产业务受到影响,VMware vSphere集群仅有vCenter处于正常状态,部分Windows系统也遭到加密。 此消息迅速在业内引起了广泛关注,近年来,尽管勒索攻击十分泛滥,但由于Windows操作系统在企业和大型组织中具有压倒性的使用优势,绝大多数勒索程序都是Windows下的可执行文件,以至于早期的Linux勒索程序很少引起大家的关注。
发布时间:2021-03-22 14:01 | 阅读:80592 | 评论:0 | 标签:CVE-2019-5544 ELF文件 ESXi RSA+AES加密 VMware vSphere 数据安全 虚拟化平台

*****勒索瞄准VMware vSphere,虚拟化平台如何保障数据安全?

#病毒文件分析 8个 背景概述近日,一位IT运维人员发布博客透露,3月14日凌晨遭到了针对VMware虚拟化环境勒索病毒攻击,大量虚拟机无法启用,用户生产业务受到影响,VMware vSphere集群仅有vCenter处于正常状态,部分Windows系统也遭到加密。此消息迅速在业内引起了广泛关注,近年来,尽管勒索攻击十分泛滥,但由于Windows操作系统在企业和大型组织中具有压倒性的使用优势,绝大多数勒索程序都是Windows下的可执行文件,以至于早期的Linux勒索程序很少引起大家的关注。
发布时间:2021-03-18 13:09 | 阅读:86523 | 评论:0 | 标签:数据安全 虚拟化 勒索 安全

深度 | 云桌面虚拟化VDI、IDV、VOI三种主流架构的区别?

收录于话题 作者 | PerFect.来源 | 互联网随着虚拟化技术的发展,因与传统PC相比的巨大优势,云桌面也越来越受到人们的关注。但是,对于VDI、IDV、VOI三种常见的不同架构的云桌面类型,大部分人并不知道他们的区别在哪里。如今,越来越多的企业、政府、学校等机构开始应用桌面虚拟化,以提升办公效率,降低运营成本。那么,企事业单位在部署桌面虚拟化时,选用IDV架构好还是VDI架构好呢?▲VDI架构1.那么VDI架构的优势有哪些呢?1.1 移动性强不受地域限制,无论在哪里,桌面可以跟人走。另外,支持多种终端,譬如平板、手机、PC机、笔记本电脑等。
发布时间:2021-01-21 19:04 | 阅读:138202 | 评论:0 | 标签:虚拟化

面向二进制代码的多线程虚拟化保护技术

目前对抗逆向分析最有效的手段为代码虚拟化技术,但是仍旧有许多攻击者通过知识累积、符号执行等手段对代码虚拟化技术进行逆向破解。设计并实现了Muti-Thread-Vmp原型系统。该系统利用多线程实现不同的虚拟化指令,从而让攻击者难以跟踪与分析,提高了代码虚拟化的保护效果。理论分析与实验结果表明,Muti-Thread-Vmp原型系统能够有效地提高攻击者分析的难度。
发布时间:2021-01-19 15:34 | 阅读:72321 | 评论:0 | 标签:二进制 虚拟化

送 6 本《深度探索Linux系统虚拟化》

收录于话题 查看文章尾部参与赠书活动导读:本文摘自于王柏生、谢广军撰写的《深度探索Linux系统虚拟化:原理与实现》一书,介绍了CPU虚拟化的基本概念,探讨了x86架构在虚拟化时面临的障碍,以及为支持CPU虚拟化,Intel在硬件层面实现的扩展VMX。同时,介绍了在VMX扩展支持下,虚拟CPU从Host模式到Guest模式,再回到Host模式的完整生命周期。
发布时间:2020-12-29 13:39 | 阅读:51311 | 评论:0 | 标签:linux 虚拟化

Bios启用Intel VT-x虚拟化功能问题

收录于话题 #其他笔记 10个 声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2020-12-28 09:25 | 阅读:99580 | 评论:0 | 标签:iOS 虚拟化 ios

Virtio:一种Linux I/O虚拟化框架

当前QEMU的PWN题目和安全研究比较热门,且其中安全问题多出在设备模拟方面,不可以避免的需要学习设备半虚拟化框架Virtio。学习Virtio推荐先看这一篇,国内许多文章写的有点乱了,看来看去不能明白整体的架构,给人很模糊的感觉。这篇文章从整体上概括了Virtio框架,可以更好地理解。受限于个人水平,翻译肯定有不妥之处,译注根据自己的理解加入,也不一定准确。如有错误,还请不吝指出。简言之,virtio是设备和半虚拟化管理程序(paravirtualized hypervisor)之间的一个抽象层。virtio是Rusty Russell为了支持他自己的虚拟化方案lguest而开发的。
发布时间:2020-12-03 18:04 | 阅读:78576 | 评论:0 | 标签:linux 虚拟化

Purple Fox攻击流程中增加了新的CVE、隐写术和虚拟化技术

Purple Fox属于一种下载型木马,能够在感染目标计算机后下载其他恶意软件,如加密货币挖矿恶意软件。用户一旦被感染,就将面临各种各样的威胁。研究人员最近发现攻击者利用Purple Fox攻击工具包攻击易受攻击的Internet Explorer版本的次数激增。调查显示,Purple Fox反复尝试通过公开可用的漏洞利用代码,包括使用两个最新的CVE-CVE-2020-1054和CVE-2019-0808。此外,我们注意到他们的攻击流程发生了其他变化,这些变化使他们可以采用隐写术并通过代码虚拟化技术覆盖恶意代码,从而更好地规避防火墙保护和某些检测工具。
发布时间:2020-10-28 11:15 | 阅读:39686 | 评论:0 | 标签:攻击 CVE 虚拟化

Purple Fox EK |新的 CVE、隐写术和虚拟化被添加到攻击流中

译者:知道创宇404实验室翻译组原文链接:https://labs.sentinelone.com/purple-fox-ek-new-cves-steganography-and-virtualization-added-to-attack-flow/ 摘要最近几周,攻击者利用Purple Fox攻击Internet Explorer的次数激增。我们的调查显示,Purple Fox利用了两个最新的CVEs—CVE-2020-1054和CVE-2019-0808。此外,我们还注意到他们的攻击流发生了变化,这使得他们能够更好地规避防火墙保护和一些检测工具,通过采用代码虚拟化技术隐藏恶意代码。
发布时间:2020-10-22 10:55 | 阅读:66496 | 评论:0 | 标签:攻击 CVE 虚拟化

KVM 虚拟化基本原理

X86 操作系统是设计在直接运行在裸硬件设备上的,因此它们自动认为它们完全占有计算机硬件。x86 架构提供四个特权级别给操作系统和应用程序来访问硬件。 Ring 是指 CPU 的运行级别,Ring 0是最高级别,Ring1次之,Ring2更次之…… 就 Linux+x86 来说,操作系统(内核)需要直接访问硬件和内存,因此它的代码需要运行在最高运行级别 Ring0上,这样它可以使用特权指令,控制中断、修改页表、访问设备等等。应用程序的代码运行在最低运行级别上ring3上,不能做受控操作。
发布时间:2020-08-21 12:01 | 阅读:42182 | 评论:0 | 标签:网络学院 虚拟化

别让虚拟化成为“永恒之蓝”的下一个攻击目标

2017年5月12日起,“永恒之蓝”勒索蠕虫利用微软系统漏洞横扫全球,目标直指没有及时更新系统补丁的Windows系统,被感染用户必须缴纳赎金才能恢复被不法分子加密的文档被加密。作为云安全的重要基础设施,虚拟化系统有没有在这场全球大勒索中幸免遇难?如何避免成为“永恒之蓝”的下一个攻击目标? 虚拟化环境并没有被“永恒之蓝”遗忘 “永恒之蓝”主要针对没有及时更新系统补丁的Windows XP、Vista、Windows7/8以及Windows Server2003/2008/2008 R2。
发布时间:2017-05-21 23:45 | 阅读:196888 | 评论:0 | 标签:厂商供稿 勒索攻击 安全防护 虚拟化

NSA建议使用虚拟化技术来保护智能手机

美国国家安全局正在建议政府部门和企业购买使用虚拟化安全技术武装过的智能手机,该技术此前主要用于平板电脑和笔记本电脑革新带来了巨变,第一批基于虚拟化技术的智能手机安全系统已经出现在在CSFC(涉密项目商业解决方案)表单上。 CSFC是由国家安全局开发的一个程序,旨在用已核实安全性的组件帮助美国政府机构和为政府服务的企业快速构建多层次的安全系统。 一款型号为HTC-A9的智能手机最近登上了这一表单,A9采用了齿轮系统(Cog Systems)公司的D4虚拟化平台。相比之下,三星、LG和黑莓还未使用虚拟化技术。 当你使用A9时,通信功能将在D4虚拟化平台上的独立虚拟机器内运行。
发布时间:2017-05-08 13:25 | 阅读:193888 | 评论:0 | 标签:牛闻牛评 安全增强 美国国家安全局 虚拟化 齿轮系统公司

“风水逆转”:获取云端虚拟机的完整控制权其实很容易

我们先前介绍过一种名为Bitsquatting的攻击手法,这是一种超高端的钓鱼攻击:我们假定内存、CPU缓存由于环境,或者制造缺陷,产生内存的比特位翻转,就可能导致原本我们要访问某家网站,最终由于这种硬件错误,却访问了与这家网站域名相近的钓鱼站点。这种听起来很玄幻的攻击其实不算新鲜,虽然看起来具有很强的不可控性,但实际还是可以人为触发其中的“硬件”漏洞。这个漏洞名为Rowhammer,前两年就有人提出了,可能是有史以来最理想化的漏洞。由于其不可控性,很多人认为Rowhammer停留在理论阶段。不过最近有安全研究人员提出一种名为“风水翻转”的攻击技术,主要针对同处一个云环境下的其他虚拟机。
发布时间:2016-09-07 15:00 | 阅读:159022 | 评论:0 | 标签:系统安全 Rowhammer 内存 比特位翻转 虚拟化

容器化安全:虚拟化的下一场演进?

安全产业陷入了一个很不好的习惯中,我们大多数的精力和营销资金,都投放到了对最新冒头的威胁和相应检测新技术的关注上了。只需要浏览下新闻头条,或者花15分钟在安全大会的展厅里晃一圈,就能发现这种趋势。然而,在我们紧盯坏蛋们正在做什么的时候,却忽略了我们自己的基础设施建设方向。 没错,检测新的针对性攻击确实是安全从业人员的首要优先事项,但找寻安全业务开展方式的技术发展,关注同行在基础设施、数据中心或云上所做的工作,同样非常重要。 例如,当安全被虚拟化,随之而来的几大好处,包括速率和规模的提升,以及虚拟化数据中心和云环境下安全基础设施管理费用和成本的下降。
发布时间:2016-08-22 23:45 | 阅读:169827 | 评论:0 | 标签:牛闻牛评 容器安全 虚拟化

曝Docker Remote API未授权访问漏洞,绿盟君带你看影响

阅读: 72今天圈子里又将一个漏洞炒到了高点,Docker Remote API未授权访问漏洞,之前这个漏洞就存在,只不过没有在内部被大肆公开而已。可能之前关注这部分的人并不集中,这个方法在圈子内也被看做“一个新姿势”,漏洞的影响直接可以获取服务器的ROOT权限,影响结果可想而知。 背景知识Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的LINUX机器上,也可以实现虚拟化。
发布时间:2016-05-18 13:35 | 阅读:169155 | 评论:0 | 标签:技术分享 Docker Remote API 修复方案 未授权访问漏洞 漏洞利用 绿盟君 获取 ROOT权限 虚拟化

360 Marvel Team虚拟化漏洞第四弹:CVE-2015-8567漏洞分析

作者:360 Marvel Team 团队负责人 唐青昊 (新浪微博:SunSky0101;微信:702108451)2015年是“云跃进”的一年,同样也是虚拟化漏洞真正被人们认知、重视的一年,不甘于“等风来”的360 Marvel Team主动出击,用实际行动为云计算保驾护航。截至今日,我们累计在kvm,xen,vmware平台上公开了高达14枚高危安全0day漏洞,这些漏洞均会导致通用云系统被黑客攻破。今天,政府、企业、个人都有越来越多的资料信息在云上储存,一旦云系统被攻破,就意味着这些重要的信息会被泄露。
发布时间:2015-12-31 19:05 | 阅读:160652 | 评论:0 | 标签:漏洞 CVE-2015-8567 QEMU 虚拟化

BIOS开启Virtual Technology(VT技术)

在64位系统中,VMware虚拟机安装Windows Server 2008 r2 出错之解决办法  今天打算在虚拟机中装个 Windows Server 2008 r2专门测试网站用,可是安装不成功,错误
发布时间:2013-01-07 17:10 | 阅读:914774 | 评论:0 | 标签:操作系统 VT技术 虚拟化

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云

本页关键词