记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

2018年DDoS攻击全态势:战胜第一波攻击成“抗D” 关键

概述 经过有关部门以及企业的联合整治,相比2017年DDoS攻击次数降低了约22%。虽然DDoS攻击在数量上有减缓的态势,但经过数据分析发现,DDoS的攻击手法更加多样,针对同一用户DDoS攻击的平均次数有所增加。 2018年针对企业用户的DDoS攻击中,单一攻击流量的DDoS攻击比例减少10%,应用层的攻击比例增加了30%。更多的DDoS攻击使用混合流量,表明攻击者企图通过组合攻击的方式找到防护方的弱点,任意一种流量的漏过都可能导致防护层后面的服务瘫痪。同时,攻击者增加应用层的攻击流量,这要求应用层流量分析必须准确且自动化的产出清洗策略,这给流量清洗服务带来更大的挑战。DDoS攻击手法的变化,对流
发布时间:2019-03-29 17:20 | 阅读:26742 | 评论:0 | 标签:观察 DDoS ddos

一家公司的战略部署是如何轻易被泄露的:API测试所导致的信息泄漏问题

在小编我看来,要获取一家公司的战略机密,那得是很困难才是。不过最近小编看了一篇文章,对我的启发可谓是真的很大。想不到如此重要的战略部署可以在产品的体验测试变量中,被分析的明明白白。大家都知道,A/B测试是为Web或App界面或流程制作两个(A/B)或多个(A/B/n)版本,在同一时间维度,分别让组成成分相同(相似)的访客群组(目标人群)随机的访问这些版本,收集各群组的用户体验数据和业务数据,最后分析、评估出最好版本,正式采用。对于许多大中型公司来说,用户体验永远是他们最关心的事情之一,但随意改动已经完善的落地页是一件很冒险的事情,因此很多卖家会通过A/B测试进行决策。常见的是在保证其他条件一致的情况下,针对某一单一的元
发布时间:2019-03-27 12:20 | 阅读:21831 | 评论:0 | 标签:观察 战略部署

云安全进化论

0x00、前言经过2018年的各大传统安全厂商、云安全厂商、以及甲方安全研发的排兵布阵,中国的安全市场态势有了很大的改变。这些变化主要体现在安全产品的云化(CDN+云安全解决方案)、云厂商开始侵蚀传统安全市场(例如:政务云、城市云)、客户方面甲方更安全投入更大更专业。安全建设由主要从第三方购买安全解决方案到部分购买核心数据+自研产品的思路上。安全厂商产品体现安全产品的价值空间在不断的压缩。那么,2019年安全产品将何去何从,如何向用户提供价值导向?如何引导用户是亟待解决的问题。还有一个更重要的情况,2019年经济形势非常不好,客户都在勒紧裤腰带过日子。对于烧钱撑起来的安全产品和服务将无法长时间维系。对于产品线单一的安全
发布时间:2019-03-18 17:20 | 阅读:28523 | 评论:0 | 标签:观察 云安全

BloodHound工具的攻防使用拉锯战

对于企业内部负责网络安全部分的人来说,能够将新出现的攻击的捕获周期降到最低,才是他们的最终目的,这样不但能降低损害程度,而且补救成本也很低。他们经常希望的最理想的安全方式就是通过尝试入侵来进行测试,可见渗透测试对网站安全的重要性。BloodHound就是一个强大的内网域渗透提权分析工具,BloodHound用图与线的形式,将内网域内的用户、计算机、组、会话控制、访问控制列表以及所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在分析人员面前,方便大家分析。BloodHound最令人兴奋的功能是能够识别攻击路径。对于这个概念,这种方法在Active Directory域权限提升方面有着令人难以置信的作
发布时间:2019-03-16 12:20 | 阅读:26622 | 评论:0 | 标签:观察 BloodHound

Kaspersky发布2018年移动端恶意软件发展趋势报告

前言与2017年的报告相比,本次报告的统计数据来自卡巴斯基实验室的所有移动安全解决方案,而不仅仅是卡巴斯基Android版手机杀毒软件。这意味着,本次报告相比过去会有很多新的观察点。由于各种卡巴斯基实验室产品的普及率已经很大了,所以分析范围及其广泛,这使得统计基础的样本几乎遍布世界各地,对趋势的判断也愈加准确。本次报告的统计数据1、检测到恶意安装包5321142个;2、151359个新的移动银行木马被检测到;3、60176个新的移动勒索软件被检测到;攻击趋势分析2018年,移动设备用户面临有史以来最严重的网络攻击。在过去的一年里,分析人员观察到了许多新的移动设备攻击技术(例如DNS劫持)和使传播方案(例如SMS spa
发布时间:2019-03-13 12:20 | 阅读:173897 | 评论:0 | 标签:观察 发展趋势 移动

PORTSWIGGER:2018年十大Web攻击技术盘点

前言在汇总59项令人印象深刻的技术提名之后,PortSwigger社区投票选出了15名决赛选手,并由我和著名安全研究者Nicolas Grégoire、Soroush Dalili和Filedescriptor共同选出,最终得到了10种最具创新性的技术,我们认为这些技术可以经受住时间的考验,并能够激发攻击者开发新的攻击方式。从第10名开始,我们将以倒叙的方式介绍今年的十大攻击技术。第10名:XS-Searching Google的Bug追踪器并找到易受攻击的源代码在这篇由Luan Herrera撰写的博客文章的一开始,我们以为他描述的就是一个简单的漏洞,直到他创新性地使用浏览器缓存计时技术(Browser Cache
发布时间:2019-03-10 12:20 | 阅读:23855 | 评论:0 | 标签:观察 Web攻击

2018年度回顾:挖矿木马为什么会成为病毒木马黑产的中坚力量

一、概述根据腾讯安全御见威胁情报中心监测数据,2018年挖矿木马样本月产生数量在百万级别,且上半年呈现快速增长趋势,下半年上涨趋势有所减缓。由于挖矿的收益可以通过数字加密货币系统结算,使黑色产业变现链条十分方便快捷,少了中间商(洗钱团伙)赚差价。数字加密币交易系统的匿名性,给执法部门的查处工作带来极大难度。在过去的2018年,挖矿病毒的流行程度已远超游戏盗号木马、远程控制木马、网络劫持木马、感染型病毒等等传统病毒。以比特币为代表的虚拟加密币经历了过山车行情,许多矿场倒闭,矿机跌落到轮斤卖的地步。但即使币值已大幅下跌,挖矿木马也未见减少。因为控制他人的肉鸡电脑挖矿,成本为零。当电脑运行挖矿病毒时,计算机CPU、GPU资源
发布时间:2019-03-04 17:20 | 阅读:31025 | 评论:0 | 标签:观察 挖矿木马

盘一盘2018年那些难缠的顽固病毒木马

一.前言有一类病毒木马令中招者无比头疼,怎么头疼呢,就是普通网友一旦中招,一般的杀毒方法杀不干净。用杀毒软件杀不完,格式化重装行不行?但这类病毒一般网友格式化重装很快发现又来了。什么样的病毒如此顽固,今天让我们来盘一盘。顽固病毒主要指利用计算机启动后较早的时机获得执行机会,运行在系统底层的Bootkit病毒及Rootkit病毒。Bootkit病毒会感染磁盘MBR、VBR,在系统引导阶段就获得执行控制权,有启动早,隐藏性高等特点。Rootkit病毒在Ring0层执行,有着较高的权限,往往通过挂钩磁盘钩子,注册回调等技术手段实现自保护,有与杀软对抗激烈,变种多等特点。2018年较为活跃的Bootkit/Rootkit病毒家
发布时间:2019-02-28 17:20 | 阅读:33121 | 评论:0 | 标签:观察

Formjacking已超越勒索软件和挖矿攻击,成为2018年的顶级威胁

最近两年,供应链攻击已经成为最大网络威胁 。供应链攻击形式多样。可以是对合作伙伴公司的雇员进行网络钓鱼获取本公司登录凭证,比如近几年影响最重大的两起数据泄露:美国零售商塔吉特百货和美国人事管理局(OPM)数据泄露事件,就是经由合作公司失窃的登录凭证。也可以是往合法软件中植入恶意软件,比如著名的NotPetya勒索软件,就是乌克兰流行会计软件M.E.Doc被感染而引起的。英国国家网络安全中心(NCSC) 对供应链攻击的总结如下:如果做得好的话,供应链攻击是很难被检测出来的,有时候甚至是完全不可能被发现的。网络监视能检测出异常或可疑行为,但依然难以确定安全漏洞是有意引入的(可能是作为后门),还是来自开发人员或制造商的无意疏
发布时间:2019-02-23 12:20 | 阅读:43353 | 评论:0 | 标签:观察 Formjacking

看看清理数字垃圾对保护网络安全到底有多重要

在保护你的网络安全方面,你都做了哪些努力呢?通常我们会设置一个强大且唯一的密码、利用安装的安全产品来检测网络钓鱼邮件,又或者是为每个帐户设置双因素身份验证。不论怎么说,我们相信你在目前复杂的网络环境下一定会采取许多主动性的防御政策。不过往往做事的时候很容易“灯下黑”,今天我们就要强调一下清理数字垃圾对网络安全保护的重要意义,而且想必其他防御手段,清理数字垃圾也是很容易实现的。出于各种目的,大多数人都有好几个电子邮件帐户,不过一般常用的也就那么一两,另外很多用户的下载记录几乎包含了所有的下载信息, 至于各种U盘和硬盘相信每个人都有几个,而其中存储的信息可并不一定都是我们时常需要的……,所有的这些被遗忘的信息可能会在某个时
发布时间:2019-01-23 12:20 | 阅读:39392 | 评论:0 | 标签:观察 隐私保护

Check Point Research:探索的一年

2018年Check Point的研究人员致力于探索网络空间的未知角落,并调查潜伏在那里的攻击行为。在本文中,我们回顾了这一历程,因为这一发现之旅不仅仅是探索,同时也是确保我们的客户保持最新并保护其免受当今网络威胁的驱动力之一。一、进入Dark Web当在在线聊天室讨论如何进行网络攻击时,并且你知道其真实物理地址。不过,网络罪犯已经不再使用传统的论坛进行这些对话了。借助Telegram等加密和匿名移动消息应用,威胁行为者可以做广告并招募黑客进行攻击,或者向最高出价者购买和出售他们的产品和服务。由于进入门槛低,因此想要成为网络犯罪分子并不困难。去年4月发现了一种先进的网络钓鱼工具包(Phishing Kit),揭示了购买
发布时间:2019-01-11 12:20 | 阅读:49167 | 评论:0 | 标签:观察

深入考察无服务器架构的安全威胁,SLS-1:事件注入

不久前,OWASP Serverless top 10项目刚刚启动,以便为相关从业者和公司介绍最常见的无服务器应用程序安全漏洞所带来的安全隐患,并提供识别和防范这些漏洞的基本技术。其中,排名前十的项目将于2019年第二季度首次正式发布,而且,其排名将根据从实际行业中收集的数据进行公开选拔。即将发布的报告将通过在无服务器环境“演练”著名的OWASP Top 10 project来评估其风险,解释并演示在无服务器环境中,这些攻击途径、防御技术和业务影响会带来哪些变化。本文是我们的系列文章中的第一篇,本文不仅会为读者介绍来自传统的、单体(monolithic)世界中的已知风险,同时,还会为大家介绍我们将面临的一些新的风险。需
发布时间:2019-01-09 12:20 | 阅读:42358 | 评论:0 | 标签:观察 注入

2018加密货币安全大事记

从加密货币交易遭黑客攻击的次数,到被盗资产的数量,再到有史以来最大的一次交易遭黑客攻击,加密技术创造了许多记录。2018加密货币垃圾邮件、网络攻击等事件层出不穷,下面分月列出相关事件。1月· BlackWallet.co是一款基于Web的Stellar Lumen币(XLM)钱包应用。一个或多个未知的黑客攻击BlackWallet并劫持了其DNS服务器,并其用户账户中窃取了超过40万美金。· 开发商 Arnau 发布了一个名为 CoffeeMiner 的PoC项目,证明攻击者可以在未经用户同一的情况下利用连接到公共 Wi-Fi 网络的设备进行加密货币挖矿活动。· 日本最大的加密货币交易所C
发布时间:2019-01-03 12:20 | 阅读:43601 | 评论:0 | 标签:观察 加密货币 加密

Talos 2018年恶意软件追踪调查总结

这是网络安全界疯狂的一年。它以一声巨响开始,Olympic Destroyer瞄准2月份的冬季奥运会,试图破坏开幕式。事情变得更加疯狂,加密货币挖矿软件随处可见,而VPNFilter在夏天风靡全球。全年网络安全新闻从未缺席,Talos一直在解析所有这些新闻。随着年末临近,回顾我们发现的最突出的恶意软件以及看到的主要趋势,其中一些预计将持续到2019年。请关注我们的恶意软件年度回顾以及今年发现的主要攻击事件的时间表。Olympic DestroyerOlympic Destroyer今年年初开始爆发。该攻击击首次出现在韩国冬奥会开幕式之夜,令奥运会的票务网站暂时宕机,并感染了举行开幕仪式体育场内的系统。Talos发现了一
发布时间:2018-12-31 12:20 | 阅读:60238 | 评论:0 | 标签:观察 恶意软件

观察 | 从几起热点事件看2018年的暗网趋势

“暗网”,一个原本局限在IT行业和部分不法群体中的名词,却在2018年不断刷新大众的认知。在媒体报道中,“暗网”常与“个人信息”、“勒索”、“黑市”等字眼相伴,化身为各类犯罪信息汇聚和违法交易横行的“不法之地”。由于“暗网” 需要通过特殊的加密通道访问,极具匿名性和隐蔽性,访问者和服务器都难以被溯源,导致人性的丑恶在此毫无遮掩。早年间隐匿于暗网的海盗湾(The Pirate Bay)曾被称为“世界上最大的BT种子服务器”,而从2017年开始陆续被FBI等机构捣毁的丝绸之路(Silk road)、阿尔法湾(AlphaBay)和汉萨(Hansa)则是当时规模领先的暗网交易平台。暗网大盘分析“暗网”的本质,是一种通
发布时间:2018-12-25 17:20 | 阅读:43325 | 评论:0 | 标签:观察

Joohn是谁:Sofacy组织(APT28)全球活动情况分析

概述正如我们之前在分析Cannon工具的文章中所提到,Sofacy组织(也称为Fancy Bear、APT28、STRONTIUM、Pawn Storm、Sednit)从2018年10月中旬到2018年11月中旬期间,持续攻击了世界各地的政府和组织机构。他们所针对的大多数目标都是北约中的国家,当然还有一些前苏联国家。这些攻击主要通过部署Zzebrocy工具变种来实现。正如ESET之前报告的,交付文档中包含Cannon或Zebrocy Delphi变种。自从我们在2015年年中开始追踪Zebrocy以来,我们发现该工具的部署频率显著增加。与Sofacy组织的其他后门工具相比,Zebrocy在攻击活动中的使用范围要更加广泛
发布时间:2018-12-20 12:20 | 阅读:71047 | 评论:0 | 标签:观察 APT28

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云