记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

蓝牙耳机植入代码变追踪器,插线板另有玄机?《我是极客》揭秘安全漏洞!

GeekPwn2021以“让智能更安全、让安全更智能”为主题,继续在各个前沿领域探索,通过预演安全风险,探索产业智能与消费智能潜在的安全问题,助力产业健康成长。 10月21日,由全球三大极客大赛之一——GeekPwn打造的全国首档安全极客挑战赛节目《我是极客》第四期高能上演。本期节目中,植入跟踪代码的蓝牙耳机、被“偷袭”的电视、暗藏玄机的插线板,又一次颠覆了大众对生活中安全漏洞的认知。发掘意想不到的安全漏洞,极客让智能世界更安全蓝牙耳机出卖了你的行踪?选手通过对有安全缺陷的蓝牙耳机植入追踪代码,让其秒变追踪器,还能实时生成行动轨迹。
发布时间:2021-10-21 17:47 | 阅读:4459 | 评论:0 | 标签:漏洞 追踪 安全

网络攻击追踪溯源技术浅析

美国有线电视新闻网(CNN)3月13日报道称,经过近一个月调查发现,俄罗斯操纵网络舆论的“巨魔军队”继2016年以来继续利用网络假消息干扰本届美国大选。该机构长期从事网络虚假消息活动,秘密设置大量伪造的 Twitter、Facebook以及其他社交媒体账户,以蛊惑西方民众。2016年,俄罗斯的“巨魔工厂”位于圣彼得堡的一个办公大楼,而今年,则将该工厂移到了地处西非的加纳和尼日利亚,显然,这次的手法更隐蔽,更具针对性、更难识别和跟踪。
发布时间:2021-10-20 15:05 | 阅读:4829 | 评论:0 | 标签:攻击 追踪 网络

深度追踪Keksec僵尸网络

工作来源:Virus Bulletin 2021背景分析Linux 僵尸网络呈愈演愈烈之势,许多是由脚本小子使用开源工具包(如 Mirai、Gafgyt 源码)创建的,但仍有一半以上是由专业的攻击团伙来运营的。年初,Keksec 因构建 Necro/Freakout 僵尸网络而闻名,但其组建 DDoS 僵尸网络最早可追溯到 2016 年。Keksec 在 2020 年短暂的休整后在 2020 年 8 月再次活跃,而后一共发现了 20 次攻击行动。Keksec 的攻击者非常高调,还会在社交媒体上炫耀攻击行动。
发布时间:2021-10-15 17:44 | 阅读:6771 | 评论:0 | 标签:僵尸网络 追踪 网络

深度追踪 Keksec 僵尸网络

收录于话题 #僵尸网络 2 个内容 #恶意家族 6 个内容 #Keksec 1 个内容 #DDoS 3 个内容 工作来源Virus Bulletin 2021背景分析Linux 僵尸网络呈愈演愈烈之势,许多是由脚本小子使用开源工具包(如 Mirai、Gafgyt 源码)创建的,但仍有一半以上是由专业的攻击团伙来运营的。年初,Keksec 因构建 Necro/Freakout 僵尸网络而闻名,但其组建 DDoS 僵尸网络最早可追溯到 2016 年。Keksec 在 2020 年短暂的休整后在 2020 年 8 月再次活跃,而后一共发现了 20 次攻击行动。
发布时间:2021-10-15 15:19 | 阅读:10245 | 评论:0 | 标签:僵尸网络 追踪 网络

安全攻击溯源追踪的基本思路

1. 概述溯源整个流程我认为有三个部分。攻击源捕获。溯源信息输出攻击者画像攻击源的捕获是为了获得攻击者的ip、黑客id、手机号、邮箱等信息。溯源信息是为了定位黑客到具体的人。输出攻击者画像是为了给这个人一个格式化的档案方便下次查找与信息存储。2. 攻击源捕获攻击源捕获主要分为以下几个方法:安全设备报警,如EDR告警等。日志分析,获取攻击者指纹信息与攻击方式。服务器资源异常,如服务器上多了webshell文件或者计划任务。蜜罐告警,获取攻击者指纹信息。邮件钓鱼,其中一般有木马文件,通过对木马文件逆向分析获取攻击者信息。
发布时间:2021-10-02 01:41 | 阅读:20067 | 评论:0 | 标签:攻击 追踪 安全

通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

作者:heige@404实验室公众号:黑哥说安全【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识:如果之前你没看过,请在看?
发布时间:2021-09-16 21:36 | 阅读:20756 | 评论:0 | 标签:0day CVE 追踪

通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

robots作者:heige@知道创宇404实验室【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识如果之前你没看过,请在看本文之前?
发布时间:2021-09-15 19:42 | 阅读:18035 | 评论:0 | 标签:0day CVE 追踪

【行为测绘应用实战】通过 ZoomEye 追踪最新 Office Word 0day(CVE-2021-40444) 团伙

作者:heige@知道创宇404实验室原文链接:https://mp.weixin.qq.com/s/t1y90KRz-SeEHChIHx9wEA 【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前
发布时间:2021-09-15 14:29 | 阅读:15719 | 评论:0 | 标签:0day CVE 追踪

【行为测绘应用实战】通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识:如果之前你没看过,请在看本文之前阅读下面2篇文章: &nbsp
发布时间:2021-09-12 19:06 | 阅读:20892 | 评论:0 | 标签:0day CVE 追踪

印度尼西亚政府的 COVID-19 测试可追踪影响 130 万用户的应用程序泄漏

该事件发生在 eHAC 开发人员使用的 Elasticsearch 服务器由于配置错误而暴露数据之后。据印度尼西亚卫生部官员 Anas Ma'ruf 称,该国的 COVID-19 测试和追踪应用程序存在固有的安全缺陷,大约 130 万人的个人信息和健康状况因此而暴露。负责监管数据的马鲁夫进一步解释说,政府正在调查潜在的违规行为。应用程序的先前版本受到影响卫生部官员承认,该漏洞是在该应用程序的早期版本中发现的,该应用程序自 2021 年 7 月以来一直没有更新。
发布时间:2021-09-07 13:43 | 阅读:17431 | 评论:0 | 标签:追踪

日志管理,溯源追踪解决安全问题

服务器是IT基础设施的关键,但是网络攻击每天都在发生。IT Governance报告显示,仅在2020年11月就有586,771,602条泄露记录。在今年1月至6月期间,CrowdStrike检测到了大约41,000次潜在攻击。可见,服务器一直面临着巨大的风险。通常,攻击者会寻找并利用一个弱点或漏洞展开攻击,以进行“点”的突破;防守者则必须防御所有可能的入口点,才能形成“面”得防御。这种攻防的不对称性,对企事业单位带来了更多的威胁性。而当攻击者绕过安全防线发起攻击时,往往都有行为、进程的足迹可以溯源,有利于制定相应的防御措施,以应对安全威胁的攻击。
发布时间:2021-08-12 15:27 | 阅读:15797 | 评论:0 | 标签:追踪 安全 日志

蜜罐助力 kinsing 僵尸网络追踪

#安全分析报告 39 #HFish蜜罐 1 #僵尸网络 3 --本文共计1915字,预计阅读时间 6 分钟--1前言我们对于互联网中未知的世界总是充满好奇,就像是小时候仰望星空的孩子,想要了解满天星斗的意义,在互联网世界 IP 就像是天上的星星,背后也对应着一个个的个体。在日常状态下,我们是无法感知到整个互联网世界的攻击活动。
发布时间:2021-08-10 22:37 | 阅读:23065 | 评论:0 | 标签:僵尸网络 追踪 蜜罐 网络

区块链链上追踪:识别中心化地址

收录于话题 #区块链 2 #溯源 2 在上一篇我们提到了 “中心化” —— 这是一个相对于区块链的 “去中心化” 特性而来的概念。区块链技术因为采用了分布式账本所以具备去中心化特性,而为了将某些数字资产进行等价交换,就需要一些平台来提供便利的交易功能,这类平台就是中心化平台。在当前的区块链世界中,常见的中心化平台有三种形式存在:交易平台,此类平台为用户提供交易功能换币平台,本质上与交易平台类似,但在自动化交易实现逻辑上不同混币平台,专门用来躲避链上追查的换币平台关于混币模式相对复杂度高、模式多,以后专门来做独立场景分析。
发布时间:2021-07-25 00:06 | 阅读:27336 | 评论:0 | 标签:追踪

区块链链上追踪基础篇【中】:地址标签的识别(2)

收录于话题 #区块链 1 #溯源 1 上一篇介绍了根据地址类型的最基本的识别方式。这一篇将介绍 Account 模型下的自动化追踪与标记方法。既然提到了 Account 模型,为此有必要介绍一下区块链交易过程中最常见的两种模型,即,Account 和 UTXO 模型:Account 是账户余额模型。Account 作为账户余额模型,与我们日常理解的账户记录方式非常相似,例如:张三付5块钱给李四。在 Account 模型中表示为:张三Balance - 5 ; 李四Balance + 5 ;UTXO 是未花费模型。
发布时间:2021-07-18 18:30 | 阅读:24119 | 评论:0 | 标签:追踪

区块链链上追踪系列【1】基础入门篇

作者:Z-Labs Team 1、什么是地址标签 区块链中的钱包地址就如同银行卡号一样,是交易过程中最为重要的信息之一。而与传统银行卡号不同的则是,在区块链网络中地址数量的上限空间极大,为2的N次方,根据不同链的特性不同,N可以达到160甚至更大。而任何一个用户都可以随意生成“无数”个地址,只要他持有私钥就可以随意构造并发起一次区块链交易。而这一过程虽然可以通过公开的区块链数据获取到,但也仅仅能看到地址之间的交易,无法进一步获知更多的信息,这就是区块链的匿名性。 地址标签,就是为了在一定程度上尝试解决这类问题而发展出来的技术。简单来说,地址标签就是这个地址所具备的一切属性。
发布时间:2021-07-14 18:00 | 阅读:22124 | 评论:0 | 标签:区块链安全 追踪溯源 追踪

海莲花样本追踪与分析(二)海莲花APT分析-白加黑

一.前言前文《海莲花样本追踪与分析(一)》这是第二更,针对“白加黑”程序的分析,欢迎各位大佬骚扰,指正,话不多说,进入正题。补充:所谓的“白加黑”恶意程序也就是利用了合法证书的程序来调用恶意的dll程序实现恶意程序的运行。
发布时间:2021-07-14 14:31 | 阅读:28096 | 评论:0 | 标签:apt 追踪 分析

海莲花样本追踪与分析(一)

一.前言最近精力比较充沛,也很久没有跟新了,近期在和大佬一起学习二进制安全,在这里分享一下近期成果。后续会针对海莲花的样本进行一些分享,欢迎各位大佬骚扰、指正。二.分析情况2.1 互斥量样本MD5: 3C0533706F1F2F9CE1D46658BBC2AA16创建互斥量:d10a8197-fbc8-4146-80de-ba931f23f05c2.2 virtualAlloc函数利用virtualAlloc函数创建了可执行空间,并利用memmove函数将shellcode复制到开辟的空间当中。2.3 动态调试拷贝到内存中的shellcode。
发布时间:2021-07-14 14:31 | 阅读:24058 | 评论:0 | 标签:追踪 分析

区块链链上追踪基础篇【中】:地址标签的识别(1)

收录于话题 上一篇文章我们介绍过了关于区块链地址标签的一些基本概念。地址标签可以说是链上数据分析最为重要的基础数据之一,地址标签的应用场景也非常广泛,比如对恶意地址的资金流向分析、或是针对某些特定任务或巨鲸的地址做资金流入流出预警,这些都需要地址标签数据。知名的 Whale Alert 就是专门针对主流区块链项目的链上资金变动进行告警的产品,其预警信息中最大的价值就在于对资金流向的判断会有地址属性的说明 —— 流出某交易所、流入某交易所、某个事件中涉及的资金异动等等:从这一篇开始,我们就介绍几种最简单的地址标签识别思路。大家也就可以据此去开始着手打造自己的链上追踪能力了。
发布时间:2021-07-14 00:50 | 阅读:60810 | 评论:0 | 标签:追踪

区块链链上追踪基础篇【上】:地址标签入门

收录于话题 1、什么是地址标签区块链中的钱包地址就如同银行卡号一样,是交易过程中最为重要的信息之一。而与传统银行卡号不同的则是,在区块链网络中地址数量的上限空间极大,为2的N次方,根据不同链的特性不同,N可以达到160甚至更大。而任何一个用户都可以随意生成“无数”个地址,只要他持有私钥就可以随意构造并发起一次区块链交易。而这一过程虽然可以通过公开的区块链数据获取到,但也仅仅能看到地址之间的交易,无法进一步获知更多的信息,这就是区块链的匿名性。地址标签,就是为了在一定程度上尝试解决这类问题而发展出来的技术。简单来说,地址标签就是这个地址所具备的一切属性。
发布时间:2021-07-11 14:34 | 阅读:52486 | 评论:0 | 标签:追踪

记一次 Kubernetes 网络故障深度追踪

某天晚上,客户碰到了 Kubernetes 集群一直扩容失败,所有的节点都无法正常加入集群。在经过多番折腾无解后,反馈到我们这里进行技术支持。这个问题的整个排查过程比较有意思,所以对其中的排查思路和用到的方法进行整理分享。问题现象运维同学在对客户的 Kubernetes 集群进行节点扩容时,发现新增的节点一直添加失败。
发布时间:2021-07-10 08:59 | 阅读:38361 | 评论:0 | 标签:追踪 网络 Kubernetes

针对接触者追踪系统实施虚假曝光通知攻击

#论文笔记 83个 原文标题:Terrorist Attacks for Fake Exposure Notifications in Contact Tracing Systems原文地址:https://eprint.iacr.org/2020/1150.pdf原文作者:Gennaro Avitabile, Dan
发布时间:2021-06-18 08:31 | 阅读:35892 | 评论:0 | 标签:攻击 追踪

RSAC 2021零信任热度追踪——创新沙盒大赛Axis厂商评析

RSAC 2021年度盛会最终采取了网络虚拟会议方式举行,从5月17开始至5月20日已经圆满落幕。RSA大会作为网络安全领域规模最大的国际会议,本年度会议主题词是“弹性”,在2020年初至今全球疫情肆虐的背景下,这个主题的选择显得尤为贴切。本篇主要探讨创新沙盒大赛厂商Axis关键词:RSAC  零信任01前言RSAC 2021年度盛会最终采取了网络虚拟会议方式举行,从5月17开始至5月20日已经圆满落幕。RSA大会作为网络安全领域规模最大的国际会议,本年度会议主题词是“弹性”,在2020年初至今全球疫情肆虐的背景下,这个主题的选择显得尤为贴切。
发布时间:2021-06-16 14:38 | 阅读:30568 | 评论:0 | 标签:追踪 大赛 沙盒

深度追踪Mozi僵尸网络:360安全大脑精准溯源,揪出幕后黑手

自2019年9月3日,360安全大脑全球率先捕获到Mozi僵尸网络的相关样本,并于2019年12月23日首发披露Mozi僵尸网络分析报告,至今两年来,Mozi的受关注度一直高居不下。作为一种超新型的P2P物联网僵尸网络,Mozi僵尸网络以 DHT 协议寄生在 P2P 网络中进行通信,并通过10多种n-day漏洞利用和telnet弱口令方式进行传播。截至目前,Mozi僵尸网络已在全球范围形成“蠕虫级”传播,累计感染节点超过150万个,其中有83万个节点来自中国。
发布时间:2021-06-08 12:56 | 阅读:28871 | 评论:0 | 标签:僵尸网络 追踪 安全 网络 360

美司法部要求密切追踪勒索攻击动向及相关案件侦办信息

司法部要求美国各地的联邦检察官更密切地跟踪勒索软件案件,并将起诉黑客的关键进展通知司法部官员。在美国主要燃油和肉类分销商遭受勒索软件攻击之后,政府执法部门将打击勒索攻击提升为首要任务。这样做的目的是为了更清楚地了解每个州发生的勒索行为,以及在追查罪犯方面取得的任何进展。美国司法部副部长丽莎·莫纳科(Lisa Monaco)当地时间6月3日向美国检察官办公室发送的一份名为《有关勒索和数字勒索的调查和案件指南》备忘录要求,当检察官办公室得知所在地区发生新的勒索软件攻击时,必须通知华盛顿的高级部门官员。例如,这种“紧急报告”应该涵盖影响关键基础设施或市政府的勒索软件事件——这是经常发生的事情。
发布时间:2021-06-04 10:04 | 阅读:41856 | 评论:0 | 标签:攻击 勒索 追踪

组织缺乏技能和成熟度成为威胁追踪工作开展的最大阻碍

在刚刚结束不久的RSA会议上,研究人员表示如果实施得当,威胁追踪可以帮助企业保持对威胁的领先。许多已经实施了网络威胁追踪能力的组织并没有从中获得充分的好处,原因是他们缺乏必要的技能组合,或者是因为他们没有完全将其作为网络安全计划的一部分。Digital Guardian公司的CISO和管理安全服务副总裁Tim Bandos说,公司常犯的错误包括低估了所需的时间和没有得到自上而下的支持。Bandos说:"不管是在内部还是通过管理服务提供商进行威胁搜索,都是整体网络安全战略的一个重要组成部分。
发布时间:2021-06-03 02:20 | 阅读:29812 | 评论:0 | 标签:追踪

Frida追踪定Socket接口自吐游戏APK的服务器IP和地址

本文为看雪论坛文章看雪论坛作者ID:PTRer题目来源样本来自看雪2W班十月第二题。题目要求之前课程已经给出的Socket的自吐,还差一个服务器IP地址和端口的自吐,补充上。 解题思路编写测试demo后,首先利用objection去批量hook住内存中socket所有类,然后模拟触发socket创建,从被触发的socket类的方法中找到与IP地址和端口相关的方法。接着单独hook住与ip地址和端口相关的方法,再次模拟触发socket创建,观察hook结果符合预期。最终编写frida脚本自动化拿到服务器的ip和端口,并利用植物大战僵尸apk测试,符合预期。
发布时间:2021-05-16 19:42 | 阅读:53904 | 评论:0 | 标签:追踪

苹果蓝牙追踪器AirTag被破解;网信办发布《汽车数据安全管理若干规定(征求意见稿)》

本周BUF大事件还是为大家带来了新鲜有趣的安全新闻,苹果蓝牙追踪器AirTag被研究人员破解;国家网信办发布《汽车数据安全管理若干规定(征求意见稿)》;1.28亿iOS用户被攻击,苹果却对此进行隐瞒;工信部通报侵害用户权益行为APP名单。想要了解详情,来看本周的BUF大事件吧!观看视频内容梗概苹果蓝牙追踪器AirTag被研究人员破解上个月苹果发布了名为AirTag的蓝牙追踪器,帮助人们跟踪错放位置的物品。仅仅过去几天,这款蓝牙追踪器就被德国网络安全研究员Thomas Roth成功破解。
发布时间:2021-05-15 09:51 | 阅读:38222 | 评论:0 | 标签:数据安全 AI 追踪 安全 破解

网络溯源追踪系统的日志管理与运行维护?

日志管理提供对日志信息的集中管理功能,收集内外网分布式环境下各分系统软硬件日志,对收集到的日志信息根据严重程度、影响的范围、事件类型、数量等进行有效的存储、存取、查询、检索和统计,实现操作溯源和操作审计功能。 操作溯源,系统保留所有操作痕迹,能够对每步操作时间、操作人、状态修改、内容调整等信息进行回溯,追踪操作轨迹。并支持进行图形化轨迹展示。易用性操作,在操作列表可快速对操作进行溯源。 操作审计,系统自动记录所有用户的相关操作:登录、操作模块、退出等操作。并支持进行审计历史查询。 本模块有两个界面,分别是登陆日志界面和操作日志界面。
发布时间:2021-05-14 13:36 | 阅读:47050 | 评论:0 | 标签:日志管理 网络溯源 运行维护 追踪系统 追踪 网络

『P2P僵尸网络深度追踪——Mozi』(一)Winter is coming!

Winter Is Coming(凛冬将至) ——《冰与火之歌》 你是否曾经疑惑过: Mozi僵尸网络现在的感染规模有多大? 全球有多少台设备已经被感染? 是否有手段可以完全触摸到Mozi的边界? …… 自Mozi僵尸网络(以下简称Mozi)2019年被首次发现以来,它的受关注度日益提升。知微实验室自2020年9月份开始持续追踪Mozi僵尸网络,通过对Mozi通信原理和DHT协议的深度分析,提出了多种主动式探测方法,运用多种探测手段进行数据交叉验证,不断触及Mozi网络边界。我们基于已收集的探测数据,在Mozi的节点规模、全球及国内的地域分布、24小时全球活跃态势等方面给出自己的统计结论。
发布时间:2021-05-10 14:20 | 阅读:50596 | 评论:0 | 标签:IOT安全 GSMA IoT 网络 Mozi Mozi botnet Mozi.a Mozi.m P2P僵尸网络 墨子

谷歌隐私追踪新政策出炉,遭多方反对

在用户隐私信息方面,谷歌总是引来很多争议。2019年谷歌提出禁用第三方Cookie,引起轩然大波。禁用第三方Cookie后,广告公司则无法获得统一的用户ID。于是在2020年,谷歌提出了一个FLoC(联邦学习人群)算法,作为Chrome 浏览器源代码的一部分,它可以帮助广告商进行无 Cookie 和无同意的广告定位。FLoC使用一种算法来查看用户的浏览器历史记录,并将其与一组具有类似浏览历史的人进行匹配,具有相同浏览行为的人群叫做Cohort。群组内的用户都会被标记成相同ID,这个Cohort的ID可以被广告主定向使用,更好的进行广告推送。
发布时间:2021-04-30 12:21 | 阅读:28887 | 评论:0 | 标签:追踪

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云