记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

悬赏!Harvest Finance出40万美元追踪黑客

10月26日,据推特网友发现,疑似有黑客借用闪电贷,使用20ETH从Harvest中套现超400超万美元,此次总转账费为5.19ETH。Harvest官方发推解释称,这次套利攻击起源于一笔巨额闪电贷,并多次操纵一个货币乐高(Curve y Pool)的价格,以耗尽另一个货币乐高(fUSDT、fUSDC)的资金。攻击者随后将资金转换为renBTC并套现。和其他闪电贷攻击一样,攻击者没有给出响应时间,连续7分钟进行攻击。攻击者以USDT和USDC的形式退回了247万美元,这将按比例分配给受影响的储户。昨日,Harvest Finance更新被盗总金额为3400万美元。
发布时间:2020-10-30 11:34 | 阅读:3318 | 评论:0 | 标签:安全报 黑客 追踪

记一次针对鹅厂的盗号追踪——盗号,朋友,以及妹子的故事

收录于话题 一. 说明本文是我的一次有趣的追踪经历,写出来,作为一个盗号追踪案例,供大家参考学习,同时也有让大家重新反思低端诈骗的攻击性,和非网络安全从业者对网络诈骗的警惕性的作用。PS:本文仅用于技术研究与讨论,严禁用于非法用途,违者后果自负二. 附加背景与说明就在几个星期前,鹅厂貌似爆出了在线文档那么一个漏洞。我自己也收到了在线文档,好像是点了会有密码泄露,引起了我的兴趣。而前几天我的一个朋友和就刚刚又有一个朋友被盗了号,所以我打算写写对盗号的追踪案例。注意,因为文章是我在事情结束后分4个晚上写的,所以截屏的时间逻辑是对不上的,但绝对是我最近真事。
发布时间:2020-10-19 20:45 | 阅读:7281 | 评论:0 | 标签:追踪

最右sign-v2签名算法追踪及逆向还原

收录于话题 本文为看雪论坛优秀文章看雪论坛作者ID:尐进本篇文章应该于N个月前就写了,由于拖延症一直拖到现在。其实一直打算写一系列逆向实战,比如某音、某手、某乎、某宝,也不知道会不会有时间且不拖延的写下去。好了言归正传,上次分析的最右APP版本为4.2.1 已经是18年10月的时候了 当时签名算法只有一个"sign" ,而本次分析的是目前最新版本5.5.9 。最新版本的变化有两处:1.新增了"sign-v2"算法2.request data 以及 response data 内容进行了加密OK我们直接来抓包,具体如何抓包上篇文章有讲,就不在此具体描述了。
发布时间:2020-10-18 16:38 | 阅读:8104 | 评论:0 | 标签:逆向 追踪

追踪已财富自由的DarkSide勒索软件

收录于话题 勒索软件发展现状如今越来越多的网络犯罪分子开始在网络攻击成功后部署勒索软件,这一普遍的获利趋势随着信息曝光确实会影响并引入一大批“有志于”从事该行业的攻击者逐步进入该领域。以前只有少数勒索家族活跃并出现在公众视线为大众熟知,而几个月前又出现了新的运营模式,据深信服安全团队监测到的诚如Dharma这个老牌的勒索软件运营商已创建了一个黑客工具包,并于黑客论坛发布了公开的帖子,吸引更多参与者分享战果。
发布时间:2020-10-17 22:32 | 阅读:10324 | 评论:0 | 标签:勒索 追踪

新技术表明:可利用黑客技术漏洞特征追踪恶意软件罪犯

我们经常会遇到臭名昭著的恶意组织,他们使用相同的恶意软件攻击不同的受害者。在这种情况下,关注重点往往是恶意组织本身和不断演变进化到不同版本的开发软件。最近的一个例子是星际风暴恶意软件的变种,它从针对Windows和Linux发展到感染Android和MacOS。但是退一步想想,这些群体背后拥有高超黑客技能的人也可以被监控,甚至在某些情况下可以识别他们的身份。根据这一思路,来自Checkpoint的研究人员设计了一种方法——在恶意软件开发者身上附加一个独特的身份特征,不仅使得网络安全专家能知道谁在幕后操纵,还可以知道这些操纵者开发的其他软件的暗门是什么。
发布时间:2020-10-14 09:37 | 阅读:7351 | 评论:0 | 标签:漏洞 黑客 追踪 特征

【全球流行勒索情报追踪】德国医院因勒索软件攻击导致患者死亡

收录于话题 #全球流行勒索情报追踪 5个 时间2020年9月21日-2020年9月27日勒索软件家族Sodinokibi、Maze、LockBit影响国家乌克兰、塞舌尔、美国、德国等影响行业IT服务、金融、教育、医疗等1. SoftServe遭受勒索软件攻击简介乌克兰软件开发商和IT服务提供商SoftServe于近期遭受了勒索软件攻击,SoftServe在全球拥有8,000多名员工和50个办事处,是乌克兰最大的提供软件开发和IT咨询的公司之一。发展乌克兰技术新闻网站AIN的声明中,SoftServe确认发生了网络攻击,导致他们断开了与客户的连接,以防止其传播。
发布时间:2020-10-10 20:45 | 阅读:7496 | 评论:0 | 标签:攻击 勒索 情报 追踪

ADLab 针对新型黑客组织“海毒蛇”深度追踪与分析

作者:启明星辰ADLab原文链接:https://mp.weixin.qq.com/s/n3HcxJT-oDPeVMtekhXcIg一、分析背景2020年8月中旬,启明星辰ADLab发现了一起新型攻击活动,该攻击背后的黑客组织利用各种技术手段做掩护已经活跃了多年,但黑客组织及攻击活动的情报信息依然未被公开披露。本文将针对本次攻击活动及其背后的黑客组织进行深入分析,并公开我们溯源出的黑客组织成员以及其使用的基础设施、攻击工具、攻击手法等的信息。在分析攻击活动的过程中,我们发现该黑客组织不仅是针对企业进行定向攻击的黑客团伙,而且还是长期从事物联网攻击的惯犯。
发布时间:2020-09-28 14:33 | 阅读:10806 | 评论:0 | 标签:黑客 追踪

【全球流行勒索情报追踪】剧情反转,SeaChange承认被勒索软件攻击

收录于话题 #全球流行勒索情报追踪 4个 时间2020年9月14日-2020年9月20日勒索软件家族Netwalker、Sodinokibi、ProLock、SunCrypt影响国家巴基斯坦、美国等影响行业能源、教育、IT服务、医院等1. Netwalker勒索软件攻击巴基斯坦最大的私人电力公司简介K-Electric是巴基斯坦卡拉奇的唯一电力供应商,近期遭到了Netwalker勒索软件攻击,导致计费和在线服务中断。从得到的位于洋葱网络的付款页面中,可以发现勒索软件运营者要求受害者支付385万美元的赎金才能解密文件。如果赎金在给定的7天时间内没有支付,将增加到770万美元。
发布时间:2020-09-25 19:29 | 阅读:37236 | 评论:0 | 标签:攻击 勒索 情报 追踪

观点交锋:个人信息追踪和画像的度在哪里?

9月20日,由App专项治理工作组主办的“App个人信息保护主题”发布活动在北京举行,发布活动中,一场关于“追踪和画像的度在哪里”的观点交锋引起了各方关注,作为公众人物代表,歌手、演员王源受主办方邀请参与了该环节互动。在半个小时的时间里,王源和隐私护卫队创始人、21世纪报系首席运营官虞伟,TalkingData创始人兼CEO崔晓波以及梆梆安全董事长兼CEO阚志刚围绕数据画像、精准推送和隐私保护等话题展开了讨论。与会嘉宾认为,大数据追踪和用户画像应当有边界,在提升企业效率、个人便利和隐私保护之间应取得平衡。来自业界的专家建议,对标签进行分级分类管理,并赋予用户拥有不被追踪的控制权。
发布时间:2020-09-23 11:04 | 阅读:14603 | 评论:0 | 标签:追踪

人脸识别争议场景调研:受访者最反感商场追踪顾客

9月20日,正值网络安全宣传周个人信息保护主题日,“关注App个人信息保护,守护公民个人信息安全”主题发布会(点击阅读原文回看直播)活动在京召开。南都个人信息保护研究中心人工智能伦理课题组和App专项治理工作组发布了《人脸识别应用公众调研报告(2020)》(以下简称“报告”)。报告发现,当前人脸识别技术普及率高,但仍存在强制使用等问题,六成受访者认为人脸识别技术有被滥用的趋势。此外,针对目前几类较有争议的人脸识别应用场景,受访者最不能接受的是商城使用人脸识别收集顾客的行为数据。文|陈志芳 冯群星人脸识别便捷性受到认可,但存在强制使用问题近年来,人脸识别技术呈现加速落地的趋势。
发布时间:2020-09-21 02:45 | 阅读:13213 | 评论:0 | 标签:追踪 人脸

从入侵应急响应到追踪溯源

收录于话题 故事背景一天我收到云安全告警,说服务器被人挖矿,就非常奇怪,因为我在服务器已经部署了HIDS,为啥我没有收到呢?后面才知道是容器服务被人入侵,HIDS只关注宿主机状态。(以下过程是重新搭建一套环境进行分析入侵攻击流程)故事过程应急措施首先使用TOP命令查看CPU使用情况,发现CPU使用最多的进行xmrig,懂的人都知道这个进程是门罗币的挖矿程序,也就是咱们中了挖矿病毒。
发布时间:2020-09-17 16:57 | 阅读:14940 | 评论:0 | 标签:入侵 追踪

勒索团伙追踪:Avaddon的发展历程

一、背景近期,深信服威胁情报团队通过对外部情报监控发现,全球范围内超过250家企业正在遭受内部文件被勒索团伙窃取后在暗网公开二次威胁。Avaddon勒索团伙就是其中一个典型。深信服千里目安全实验室对这个勒索团伙有过深度分析,具体见6月发表的《深度分析阿瓦顿(Avaddon)勒索软件》。情报监控发现,截至9月初,该团伙已成功攻击2家美国企业和1家美国院校,并在勒索未果后,在暗网上公开其敏感文件。通过情报还发现,Avaddon勒索团伙的攻击目标亦包含中国,已有小部分国内企业受到影响,且不排除未来扩大影响的可能。
发布时间:2020-09-14 18:13 | 阅读:8298 | 评论:0 | 标签:勒索 追踪

APT追踪:Transparent Tribe恶意组织演变分析(下)

收录于话题 APT追踪:Transparent Tribe恶意组织演变分析(上)一、背景和主要发现Transparent Tribe(又称为PROJECTM和MYTHIC LEOPARD),是一个高产出的恶意组织,其活动最早可以追溯到2013年。在过去的四年之中,这个APT组织从未休息。他们持续对目标进行攻击,通常是针对印度军方和政府人员。本系列文章共分为两篇,这是第二篇,继续分享我们对Transparent Tribe恶意组织的调查结果。在上篇文章中,我们分析了各种Crimson RAT组件,并描述了受影响的客户。
发布时间:2020-09-12 11:55 | 阅读:15833 | 评论:0 | 标签:apt 追踪

冠状病毒接触者追踪应用程序隐私:以新加坡OpenTrace应用程序为例

 本文报告了新加坡OpenTrace应用程序传输到后端服务器的实际数据的分析结果,以评估对用户隐私的影响。已经对OpenTrace应用程序以及在新加坡部署的相关封闭式SourceTraceTogether应用程序的一个版本进行了初步研究。发现使用Google的Firebase Analytics服务意味着OpenTrace发送的数据有可能允许Google随时间跟踪用户手机(基于IP)的位置。还发现OpenTrace将用户电话号码存储在Firebase Authentication服务中。
发布时间:2020-09-11 10:58 | 阅读:11820 | 评论:0 | 标签:追踪 病毒

COVID-19接触者追踪应用程序的隐私研究

 COVID-19流行病毒已蔓延至全球,并导致大量生命的消逝。为了有效应对这种大流行病,已经开发了许多数字接触者追踪移动应用程序。不幸的是,许多此类应用缺乏透明度,因此产生了对其安全性和私密性的担忧。在本文中,力求对全球官方的接触者追踪应用中的隐私问题进行系统的跨平台研究。为此总共收集了41个已发布的应用程序,其中许多都在iOS和Android平台上运行,并分析了它们的文档和二进制代码。结果表明,某些应用程序公开了可识别的信息,这些信息可启用应用程序的指纹识别功能并追踪特定用户,从而引发安全和隐私问题。此外,即使某些应用程序是为同一目的而设计的,但它们在不同的移动平台上的数据收集行为却不一致。
发布时间:2020-09-09 10:29 | 阅读:9272 | 评论:0 | 标签:追踪

【流行威胁追踪】深度分析阿瓦顿(Avaddon)勒索软件

样本简介深信服安全团队近期监测到2020年6月在地下黑客论坛开始出售新的勒索软件“ Avaddon Ransomware”,黑客描述的功能与参数如下。经过分析发现勒索软件采用AES-256与RSA-2048对用户的数据进行加密,然后需要150到350美元或更多的BTC赎金才能解密文件(本次测试环境为400美元)。采用C++11编写,加密调用的是Windows API,采用了微软的CSP。关于勒索名字的含义如下:Avaddon,深渊的天使,指挥蝗虫大军。希伯来语中的“ Avaddon”意为“死亡之地”或“地狱之深”,在各种文学作品中都有提及。
发布时间:2020-09-08 21:44 | 阅读:30312 | 评论:0 | 标签:勒索 追踪

APT追踪:Transparent Tribe恶意组织演变分析(上)

一、背景和主要发现Transparent Tribe(又称为PROJECTM和MYTHIC LEOPARD),是一个高产出的恶意组织,其活动最早可以追溯到2013年。Proofpoint在2016年发表了一篇有关该恶意组织的文章,自当时起,我们就一直关注这一恶意组织。在APT威胁情报报告中,我们向订阅该服务的用户定期报告恶意组织的活动,在过去的四年之中,这个APT组织从未休息。他们持续对目标进行攻击,通常是针对印度军方和政府人员。多年来,该恶意组织的TTP始终保持一致,该恶意组织持续使用特定的工具,为特定的恶意活动创建了新程序。
发布时间:2020-09-07 10:05 | 阅读:8009 | 评论:0 | 标签:apt 追踪

【流行威胁追踪】深度分析DarkSide勒索软件

收录于话题 #流行威胁追踪 4个 1.样本简介2020年8月监测到一个新的流行勒索软件家族出现,且自称为DarkSide,得知该运营团队同样通过定点攻击机构来获利。深信服安全团队在捕获相关样本后对其进行了深度分析发现暂无缺陷,无法采用非正常方式对其解密。该勒索软件文件加密结果如下,后缀名是不唯一的,采用与受害机器信息有关的信息来随机选取。2.详细分析样本采用VS2015平台编写,编译时间为2020年8月8日,如下。采用动态API方式进行调用,调用的API函数如下。
发布时间:2020-09-04 19:55 | 阅读:22225 | 评论:0 | 标签:勒索 追踪

追踪引流赌博结局

收录于话题 #黑客 1 #诱导 1 #webshell 1 #技术转变 1 #代码审计 1 点击蓝字,关注我们欢迎转发,请勿抄袭!        昨晚的推文,比较匆忙,今天补一下技术点。首先我是如何判断有注入的。因为在电脑打开链接时正常跳转,那么确定页面是存在的,当不存在的一个id值,出现报错。顺将and放进去。具体请看上一篇!        在昨天我们得到了账号分别为admin和两个普通用户,其实admin密码加了salt,用处不大。
发布时间:2020-09-03 00:24 | 阅读:16659 | 评论:0 | 标签:追踪

追踪引流赌博的不完美经历

收录于话题 点击蓝字,关注我们欢迎转发,请勿抄袭!freebuf看到该篇文章,均为同一个作者!        微信经常被人分享一些乱七八杂的文章,比如什么100元带你赚大钱,今天群里面发了出来,就pk一下,看看能不能毒打。        事件起因是:群里有大哥谁是引流赌博链接,就把链接发出来了,群里反馈说封IP很快,我就打开看看,一看好家伙一小时赚这么多钱,苦逼的我一天100都赚不到,赶紧那电脑打开,也想学习学习,如何赚钱。
发布时间:2020-09-02 06:30 | 阅读:20226 | 评论:0 | 标签:追踪

从“蛛丝马迹”追踪百万IP爬虫攻击

API正在成为一种新的资产,驱动商业创新与数字化转型的同时,其商业价值也使其成为黑客的又一攻击目标。根据分析机构Gartner 预测:到 2022 年,API滥用将成为最常见的攻击媒介,导致企业 Web 应用程序出现数据泄露。在白山云安全团队看来,大规模分布式恶意爬虫或许是其中最典型并难以防范的手段之一。黑灰产的手段不断进化,攻击者通过伪造HTTP请求,并利用自动化程序控制爬取频率,绕过传统安全基于规则和阈值等防护手段,实现“完美犯罪”;数据资产被窃取的同时,也给被攻击服务器带来并发压力,甚至导致服务中断等问题,企业的数字资产正面临严峻的安全挑战。“世上没有真正完美的犯罪。
发布时间:2020-09-01 16:40 | 阅读:9717 | 评论:0 | 标签:厂商供稿 爬虫攻击 白山云科技 攻击 追踪

美国追踪与追回朝鲜黑客窃取的数字货币

本案例可以很大程度看出美国执法机构在追踪数字货币交易的能力。8月27日,美国试图通过诉讼手段,获取来自朝鲜黑客,通过入侵两家加密货币交易所窃取的资金。而黑客的转移资金的手段仍然是通过大量的数字货币地址转账,加上兑换不同的数字货币进行混淆交易路径的方式进行资金转移。要知道,比特币转账是具备匿名性,但是由于其转账记录是公开透明,从而导致可以通过在不同的比特币账户之间建立联系,并利用数字现金交易来跟踪资金往来并最终发现犯罪分子,这个追踪过程已经很成熟,基本已经通过自动化可以实现。而这一次,美国方面采取的措施是,目的获取对280个朝鲜黑客的"比特币和以太坊账户"的控制权。
发布时间:2020-08-31 00:48 | 阅读:21503 | 评论:0 | 标签:黑客 追踪

美国司法部追踪与追回朝鲜黑客窃取的数字货币

本案例可以很大程度看出美国执法机构在追踪数字货币交易的能力。8月27日,美国试图通过诉讼手段,获取来自朝鲜黑客,通过入侵两家加密货币交易所窃取的资金。而黑客的转移资金的手段仍然是通过大量的数字货币地址转账,加上兑换不同的数字货币进行混淆交易路径的方式进行资金转移。要知道,比特币转账是具备匿名性,但是由于其转账记录是公开透明,从而导致可以通过在不同的比特币账户之间建立联系,并利用数字现金交易来跟踪资金往来并最终发现犯罪分子,这个追踪过程已经很成熟,基本已经通过自动化可以实现。而这一次,美国方面采取的措施是,目的获取对280个朝鲜黑客的"比特币和以太坊账户"的控制权。
发布时间:2020-08-31 00:42 | 阅读:15308 | 评论:0 | 标签:黑客 追踪

看雪B站最新教程视频 | 逆向必备函数追踪工具Frida-trace

一些大名鼎鼎的逆向工具如OD、IDA,都有在系统函数上下断点的实用功能。此外,发送数据包的函数和接受数据包的函数也能通过在系统函数下断点,让我们知晓目标软件发送和接收了什么数据。事实上,Frida-trace也能实现上述功能,而且还更加易用,只需一个命令窗口和一条命令就足矣。本期,看雪B站官方账号就将带领大家学习Frida中一个非常实用、易用,且强大的工具——Frida-trace,详细为你介绍它的使用方法。想要学习这款逆向必备的实用工具的话,就快来看雪B站官方账号吧! 扫描下方二维码观看视频,并关注看雪学院B站官方账号。
发布时间:2020-08-30 04:24 | 阅读:24081 | 评论:0 | 标签:逆向 追踪

链上反恐追踪:美国司法部已披露涉恐地址资产全路径解析

来自专辑 AML反洗钱技术分析 我们所处加密世界究竟是自由的世外桃源还是罪恶的潘多拉魔盒世界,一直都颇有争议。原因是,加密货币的隐私性、匿名性、以及链上复杂交易环境,不仅是技术极客们自由交易的数字货币,也很容易成为恐怖主义融资、暗网违法交易等违法行为横行的帮凶。FATF(反洗钱金融行动特别组)是目前世界上最具影响力的国际反洗钱和反恐融资领域最具权威性的国际组织。其制定的反洗钱四十项建议和反恐融资九项特别建议(简称 FATF 40+9项建议),是世界上反洗钱和反恐融资的最权威文件。目前全球共有38个国家和区域型组织加入,中国于2007年6月正式加入。
发布时间:2020-08-29 13:06 | 阅读:16465 | 评论:0 | 标签:追踪

「云原生技术研究」从bpftrace看如何利用eBPF实现内核追踪

文章目录摘要一、什么是动态追踪二、动态追踪工具三、探针类型3.1 内核动态探针-Kprobes3.2 内核静态探针-Tracepoints3.3 其它探针四、安装部署bpftrace五、如何进行追踪5.1 命令行5.1.1 列出支持的探针5.1.2 Hello World5.1.3 追踪文件打开5.2 追踪脚本5.2.1 文件执行追踪5.2.2 TCP连接追踪5.3 追踪工具5.3.1 网络5.3.2 安全5.3.3 系统六、总结参考资料:阅读: 1摘要bpftrace提供了一种快速利用eBPF实现动态追踪的方法,可以作为简单的命令行工具或者入门级编程工具来使用。
发布时间:2020-08-29 11:32 | 阅读:18173 | 评论:0 | 标签:研究调研 bpftrace DTrace eBPF Kprobes Tracepoints 内核探针 内核追踪 动态追踪

【流行威胁追踪】来自WastedLocker的定点攻击大幕已拉开

【前言】随着2020年7月23日,佳明公司(台湾称台湾国际航电,香港称Garmin,于1990年成立,是创办于1989年的Garmin Ltd.最大的子公司,总部座落美国堪萨斯州,Garmin的产品线包括GPS导航和可穿戴技术,适用于汽车,船舶,航空,船舶,健身和户外市场。)发布了一条公开声明,声称公司服务受到了影响,后续由知情人士披露,已确认是由WastedLocker勒索软件攻击引起的,该攻击导致Garmin台湾工厂关闭了两天的生产线(7月24日和25日)。于是该事件便由此开启了WastedLocker勒索软件全球定点攻击活动的另一个顶点。
发布时间:2020-08-26 23:59 | 阅读:12711 | 评论:0 | 标签:攻击 追踪

【流行威胁追踪】真实!攻击特定目标勒索巨额金额的WastedLocker勒索软件来了

样本简介2020年7月23日,佳明公司(台湾称台湾国际航电,香港称Garmin,于1990年成立,是创办于1989年的Garmin Ltd.最大的子公司,总部座落美国堪萨斯州,Garmin的产品线包括GPS导航和可穿戴技术,适用于汽车,船舶,航空,船舶,健身和户外市场。)发布了一条公开声明,声称公司服务受到了影响,并告知用户服务会尽快恢复正常。后续由知情人士披露,已确认是由WastedLocker勒索软件攻击引起的,该攻击导致Garmin台湾工厂关闭了两天的生产线(7月24日和25日)。  当时的相关服务状态已处于停止状态,如下。
发布时间:2020-08-21 12:41 | 阅读:9193 | 评论:0 | 标签:攻击 勒索 追踪

利用 ZoomEye 追踪多种 Redteam C&C 后渗透攻击框架

作者:Malayke本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!投稿邮箱:paper@seebug.org前言由于工作原因一直都是网络空间搜索引擎重度用户,包括Shodan/ZoomEye/Censys/Fofa等平台都有过使用经验,甚至自己团队也尝试开发过类似平台。
发布时间:2020-08-20 16:28 | 阅读:11751 | 评论:0 | 标签:攻击 渗透 追踪

浅谈网络攻击追踪溯源

网络攻击追踪溯源序随着网络技术的不断发展,信息安全已经成为社会越来越重视的问题,一些不法分子利用网络漏洞窃取用户的重要信息。攻击者会向目标主机发送特定的攻击数据包或执行恶意行为。如果能追踪这些攻击数据包的来源,定位攻击者的真实位置,受害主机不但可以采用应对措施,如在合适位置过滤攻击数据包,而且可以对攻击者采取法律手段。而网络攻击追踪溯源利用各种手段追踪网络攻击的发起者。相关技术提供了定位攻击源和攻击路径,针对性反制或抑制网络攻击,以及网络取证能力,其在网络安全领域具有非常重要的价值。
发布时间:2020-08-19 22:27 | 阅读:16742 | 评论:0 | 标签:攻击 追踪

ADS

标签云