记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

网络钓鱼活动攻击联合国和其他多个组织

Anomali Labs的研究人员最近发现了一个网络钓鱼网站伪装成联合国(UN)Unite Unity的登录页面,Unite Unity是联合国工作人员使用的单点登录(SSO)应用程序。当访问者登录欺诈页面时,他们的浏览器被重定向到2018年9月波兰驻平壤大使馆的观影邀请。对攻击者基础设施的进一步分析揭示了针对多家电子邮件提供商、金融机构以及支付卡供应商的广泛网络钓鱼活动。以后我们可能会看到攻击者继续以联合国工作人员、所列机构及其用户为目标,使用伪造的登录页面窃取他们的用户凭证,以便在犯罪论坛和市场上转售;如果窃取道德是金融账户,则窃取支付卡信息。 初步发现 在2019年2月17日,Anomali Labs的研究人员发现了一个托管网站cloud[.]unite[.]un[.]org[.]docs-verify
发布时间:2019-02-21 18:45 | 阅读:61731 | 评论:0 | 标签:观点

听不到≠不存在,语音助手漏洞从未走远

语音助手技术本应该让我们的生活更轻松,但安全专家说它带来了一些独特的入侵风险。自今年年初以来,多名Nest安全摄像机用户报告了一些入侵事件,如陌生人入侵并向Alexa发出语音命令、散播朝鲜导弹攻击的虚假消息、直接与孩子说话来攻击一个家庭、将家用恒温器的温度调到90度。 最近将谷歌助手支持集成到Nest控制中心的Nest所有者谷歌将这些攻击归咎于弱密码和缺乏双因素身份验证。但即使安全性能很好的语音助手也容易遭受更隐蔽的攻击。在过去几年中,美国、中国和德国大学的研究人员成功利用隐藏的音频文件,使像Siri和Alexa这样的人工智能语音助手听从他们的命令。 这些调查结果显示了黑客和欺诈者可能会劫持语音助理设备以及手机上的语音命令应用程序,以打开网站、买东西、甚至关闭警报系统和开门—-所有这一切都在受害者
发布时间:2019-02-19 18:45 | 阅读:53097 | 评论:0 | 标签:观点 漏洞

水坑攻击了解一下

攻击者定期观察受害者或特定团体经常访问的网站,然后用恶意软件感染这些网站。然后寻找这些网站的漏洞,并将恶意代码注入到网站上显示的广告或横幅上。 用于水坑攻击的恶意软件通常会收集目标的个人信息并将其发送给攻击者操作的C&C服务器。优势,恶意软件也可以让攻击者完全访问受害者的系统。 什么是水坑攻击? 水坑攻击时一种看似简单但成功率较高的网络攻击方式。攻击目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件。在目标访问该网站时,会被重定向到恶意网址或触发恶意软件执行,导致该组目标中部分成员甚至全部成员被感染。按照这个思路,水坑攻击其实也可以算是鱼叉式钓鱼的一种延伸。 早在 2012 年,国外就有研究人员提出了“水坑攻击”的
发布时间:2019-02-18 18:45 | 阅读:65456 | 评论:0 | 标签:观点

如何判断您的手机是否被监控了

您的移动设备包含大量个人信息,如果您不幸在使用时安装了一些恶意软件,那么就会导致很多问题。黑客可以通过多种方法控制平板电脑和iPhone、复制数据、窃取凭证和财务信息。安装恶意软件也意味着黑客可以在您使用移动设备时在线监视您所有的活动,那么我们怎么判断手机被监听了呢? 由于移动设备中通常包含大量应用,因此您的移动设备容易遭受黑客攻击,使您的信息面临风险。虽然我们许多人依赖我们的移动设备进行社交、玩游戏和导航,我们也会将重要数据存储在我们的设备中。 黑客可以控制这些设备运行僵尸网络来复制重要信息,然后破坏设备所有者的安全性。为了保护您的移动设备免受黑客攻击,您首先需要知道安装恶意软件之后会发生什么。 以下是一些值得注意的迹象: 1.电池耗电过快 如果您需要经常为电池充电,则表示您的设备正在运行大量后台进程。有
发布时间:2019-01-15 18:45 | 阅读:357211 | 评论:0 | 标签:观点

深渊探秘:暗网价值利用之威胁情报

一.概览 近些年来,关于暗网(Dark Web)的传说有很多:小到枪支毒品、色情交易,大到人口贩卖、买凶杀人,这样一个暗黑版的“淘宝市场”无疑成为了网络犯罪分子聚集的“虎狼之穴”。 暗网可以大致分为三个等级: 浅层网:通过特定浏览器(最常使用的是Tor浏览器)就能进入,这里的内容一般为黄赌毒和一些重口味的信息。著名的丝绸之路就位于浅层网。 中层网:这里就不是普通用户可以进入的了,一般只有通过特定的方式或被邀请才能进入,其间活跃的多为邪恶势力,如恐怖分子、黑客组织。 深层网:极少有人能够进入探索过,据说隐藏了一些见不得光的政府机密文件。 无论是哪一层暗网,都需要一定的技术手段才能访问,显然并不像浏览日常的明网那样方便。 暗网中存在成千上万个网站以及海量的信息,这些都符合“大数据”的概念。这些数据通常是完全加密
发布时间:2019-01-14 18:45 | 阅读:109694 | 评论:0 | 标签:安全报告 观点

2018年Web应用程序漏洞现状

2018年与2017年一样,web应用程序漏洞越来越多,尤其是与注入相关的漏洞,如SQL注入、命令注入、对象注入等。在内容管理系统(CMS)方面,wordpress 漏洞相较于去年增加了两倍。虽然WordPress在漏洞数量方面领先,但Drupal漏洞的影响更大,并被用于大规模攻击,在2018年期间攻击了数十万个网站。然而,安全行业内还是有一些好消息的­—-物联网(IoT)漏洞数量以及与弱认证相关的漏洞数量有所下降。在服务器端技术类别中,PHP漏洞的数量持续下降。此外,API漏洞的增长速度也在放缓。 2018 Web应用程序漏洞统计信息 研究人员年度分析的第一阶段是检查2018年与前几年相比发布的漏洞数量。下图显示了过去三年中每月漏洞的数量。我们可以看到2018年(17,142)的新漏洞总数与201
发布时间:2019-01-10 18:45 | 阅读:88308 | 评论:0 | 标签:观点 漏洞

Spectrology:2019年的CPU硬件漏洞

在第35届混沌通信大会上,距离奥地利格拉茨科技大学的一组研究人员发表关于CPU硬件漏洞的第一篇文章Meltdown和Spectre近一年后,他们谈到了有关已知CPU硬件漏洞的当前事态。他们表示过去一年CPU硬件漏洞有了进一步发展。 简介Meltdown和Spectre的精髓 首先,让我们回顾一下Meltdown和Spectre是什么,以及它们之间的区别。 因为现代CPU可以不按顺序执行指令,所以Meltdown漏洞出现了。不按顺序执行指令是一个非常便捷的功能,可以加速代码处理。但是在某些情况下,CPU会处理容易出错的、根本不应该执行的代码。也就是说,代码由CPU执行之后才变得无法完成操作—-这种情况会发生正是因为不按顺序执行指令。 当然,这些操作结果不会在任何地方传递或使用,但它们会在微体系结构(
发布时间:2019-01-09 18:45 | 阅读:72004 | 评论:0 | 标签:观点 漏洞

还在晒朋友圈?登机牌泄露隐私信息

您或许会接到过飞机退票改签的诈骗短信,会奇怪骗子怎么对您的行程如此了解,个人信息是如何泄露的?如今人们沉迷于社交媒体平台,乐于与朋友们分享自己生活中的点点滴滴。然而朋友圈以及社交平台上并非完全都是“自己人”,一些别有用心的“陌生人”会从这些内容中挖掘出个人隐私信息,从而给我们造成损失。 在小编自己的朋友圈里,就有这样一些朋友出差、旅游都喜欢拍下登机牌,发到朋友圈里晒一晒,好像在说:“你们看,我又要飞了,好累(酷)哦!”。他们给票面上的姓名、身份证号码打上马赛克,以为就安全了(年轻的时候,小编也曾这么干过)。然而,他们不知道的是,在晒出登机牌的那一刻,有黑客正试图破解这些信息,从而可能给受害者造成巨额损失。 登机牌包含信息 许多人之所以将这些照片的访问权限设为公开,或许考虑的只是秀一波存在感,而根本没有想到登机
发布时间:2019-01-08 18:45 | 阅读:84520 | 评论:0 | 标签:观点

智能电视的问题

近日,有网友在微博上吐槽说现在的电视机对老年人太不友好了,机器一个遥控,机顶盒一个遥控,遥控上有返回键、确认键、退出键,电视开了还不能直接看,要在界面上选择频道才能看。外婆开个电视,就像让我去开航空母舰。 除了操作程序越来越复杂,人工智能电视信息安全问题也频繁爆出,不法分子可利用人工智能电视的各种安全隐患进行:远程控制电视,远程安装恶意软件,远程监控家庭等,造成用户隐私泄露或财产损失。 电视制造商已经失去了理智,似乎已经忘了电视的核心功能了。 一些不好的改变 互联网——这几乎是网络安全的黄金法则,如果一个东西连接到互联网,它最终将被黑客攻击,智能电视也不例外。当然,数百万将电视连接到互联网的人已被黑客攻击。不法分子将你的智能电视变成他们的智能电视机器人军队的一部分,发动DDoS攻击现在只是时间问题。 操作系统
发布时间:2019-01-08 18:45 | 阅读:72320 | 评论:0 | 标签:观点

电子邮件加密的各种姿势…

针对电子邮件的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果,有些邮件泄密后果并不严重、有些却是灾难性的。为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。 电子邮件加密是隐藏电子邮件内容的过程,以防止不受欢迎的各方阅读。通过电子邮件发送时,社交安全号码、密码、登录凭据和银行帐号等敏感信息容易受到攻击。加密电子邮件时,一个好习惯是加密所有的邮件,而不仅仅是那些含有敏感信息的邮件。如果只有部分电子邮件是加密的,那么对于黑客来说仍然有机可乘,目标更明确可能会使您的收件箱更不安全。他们只需要破解其中一些电子邮件,而不必筛选数百封邮件来查找他们可以使用的数据。 什么是电子邮件加密? 电子邮件加密本质上是混淆电子邮件的内容,因
发布时间:2019-01-03 18:45 | 阅读:105196 | 评论:0 | 标签:观点 加密

2019年美国网络安全策略方向

去年,特朗普政府宣布将采取更多针对外国的攻击性黑客行动,司法部宣布大规模起诉“中国黑客”,美国情报界报道国外势力仍在试图干预美国大选。 那么接下来会发生什么?以下是2019年美国网络安全社区面临的四个首要问题。 面对扩大了的网络权力,美国新任国防部部长如何应对? 据四位现任/前任白宫和情报机构官员表示,2018年8月,特朗普总统赋予了国防部部长在不损害美国国家利益的情况下向外国发起网络攻击的权力。国防部部长Jim Mattis的辞职表明下一任国防部部长将拥有广泛的网络权力。 对于网络社区而言,现任代理部长Patrick Shanahan还对比较陌生。他还没有充分了解到其如何看待攻击性网络攻击对国防部而言意味着什么,因为特朗普政府和美国网络司令部的一些人赋予国防部部长的网络权力越来越大。但Shanahan明确
发布时间:2019-01-03 18:45 | 阅读:71851 | 评论:0 | 标签:观点

McAfee2018年12月威胁报告(上)

McAfee实验室最近发布了的威胁报告中,主要针对以下方面进行了研究: 取缔市场对暗网造成连锁反应:卖方正在远离大型交易场所,而是选择特定的市场,一些人还将Tor留给了类似Telegram的通信平台; 加密货币挖掘持续上升:货币挖掘恶意软件上升71%,超过380万新变种,其中包括针对macOS的新型恶意软件家族; 物联网成为越来越多恶意软件的目标。 地下论坛提升了网络罪犯的效率 暗网市场 随着暗网市场Hansa和AlphaBay被取缔产生了一系列连锁反应。华尔街市场和Dream Market现已成为最大的交易集散地,Plymus Market也正摩拳擦掌、跃跃欲试。实验室团队发现暗网平台的一个转变,即个人卖家已经从大型市场撤离,转而开设了自己的市场。他们希望成为被执法部门漏掉的鱼、让客户对其建立信任同时也不用
发布时间:2019-01-03 18:45 | 阅读:55751 | 评论:0 | 标签:观点

2019: 网络安全趋势

2018年充斥着形形色色的网络安全事件,信息安全群体目前正卯足了劲儿地为新的一年做准备:从网络威胁攻击、新APT组织、数据隐私方面的更多法规等等诸如此类,2019年注定是网络空间另一个不平凡的年份。下面,我们一起来展望一下需要关注的顶级网络安全趋势。 复杂物联网攻击 物联网市场中的很多设备在制造时可以说根本没有安全方面的意识,而这也势必会引爆这方面的危险。自2016年Mirai僵尸网络出现以来,研究人员已经见证了物联网设备被恶意利用、发起一系列攻击:包括密码挖掘、勒索软件和移动恶意软件攻击等,而这一切在新年里只会更加肆无忌惮。据Armis产品副总裁 Joe Lea表示:“2019年,物联网威胁会越来越复杂,从僵尸网络到勒索软件感染再到APT攻击、数据泄露并操控和干扰真实世界中的行动”。 勒索软件回归 在谈
发布时间:2018-12-26 18:45 | 阅读:75550 | 评论:0 | 标签:观点

Area 1网络安全公司就“中国攻击欧洲线路”为自己辩护

位于美国加利福尼亚州的网络安全公司Area1称中国军方黑客采用持续钓鱼活动窃取上千份欧洲外交敏感话题电报,内容涵盖反恐怖主义、技术出口等。该活动长达数年、针对100多家机构,包括联合国和美国劳工联合会-产业工会联合会等。其还表示背后是中国解放军所为,但没有列出该攻击与军方之间存在联系的司法证据细节,这种没来头的结果引起了其他研究人员的指责,而Area1辩护称其有很多证据证明中国在泄露事件所起的作用。 中国驻华盛顿使馆发言人并未对该指控做出回应。欧盟官员则表示他们正在调查此次泄露。Area1在接受国外媒体采访时透露,公司联合创始人、前美国NSA官员Blake Darché曾表示公司掌握能证明中国特工参与该活动的确凿证据、部分证据只是私下向其客户公布:“我们看过使用的IP地址,域名由攻击者注册,我们能将这些信息溯源
发布时间:2018-12-24 18:45 | 阅读:81139 | 评论:0 | 标签:观点

在线欺诈:5种最常见的垃圾邮件制

垃圾邮件和网络钓鱼通常是齐头并进的:诈骗者大量发送邮件,企图收集收件人的信息。对他们来说,用户的个人数据是非常宝贵的财富来源,这一点从我们在网上看到的段子和我们自己收到过的垃圾邮件就可以看出来。发送垃圾邮件的目的就是为了通过网络钓鱼和社会工程学技巧获得用户账号密码或银行卡号。 在这篇文章中,小编会介绍垃圾邮件发送者最常用的五个技巧。 1.社交网站的假通知 垃圾邮件发送者冒充知名的社交网站发送假通知,通知你有一个新粉丝、它们发起了一项新活动、有人评论了你的帖子或者有人给你点赞了等等。这些消息与真实的没有区别,唯一不同的地方在于内容中包含一个不容易发现的网络钓鱼链接。点击链接后,系统会提示用户在假登录页面上输入用户名和密码。 另一种是恐吓通知,例如在您的帐户上检测到可疑活动,或者已经引入了新功能,如果不点击更新账
发布时间:2018-12-20 18:45 | 阅读:84271 | 评论:0 | 标签:观点

表情包也能扯上恶意软件?有创意!

你见过网上的段子、表情包、各种梗对你说话,但这些“梗”还能让计算机感染?你没看错,这可是研究人员最近的发现。 由Trend Micro(趋势科技)发表的一份报告的恶意软件分析中表示,Twitter上一些发布的图片里嵌入了可执行命令。黑客在一个特殊的表情包中使用隐写术隐藏“/print”命令、做到完全隐身,提示恶意软件向命令控制服务器发送截图,然后感染者电脑就中招了。然鹅,研究人员还不知道该恶意软件的传送机制。 要注意的是,作为社交平台的Twitter并不会在其机制中托管任何恶意软件。而恶意软件一旦感染系统,就会从攻击者Twitter账号上下载图片、搜索命令。Twitter现已将该恶意软件的硬编码账户下线。但这些图片不一定在Twiiter上啊,其他网站上也会有啊啊啊。 友情提醒:该恶意软件本身能做到的可不止是对
发布时间:2018-12-20 18:45 | 阅读:80059 | 评论:0 | 标签:观点

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云