记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

FunkyBot:针对日本的新型Android恶意软件家族

2018年,FortiGuard安全实验室发现了一场针对日本用户的恶意软件行动,攻击者通过将自己伪造成一家物流公司来传播Android恶意软件“FakeSpy”。FortiGuard一直对此行动保持密切关注,直到最近,攻击者创建的钓鱼网站中开始出现了新的Android恶意payload。此次出现的payload像往常一样,由封装程序和payload组成,但这两者与我们以往遇到的都不同。以我们的经验来看,这是一类新的恶意软件,很可能是由活动背后的同一个人开发,用以替代他们已经“太过出名”的FakeSpy恶意软件。根据在payload的持久性机制中找到的日志字符串(如图7),我们决定将这个新的恶意软件系列称为FunkyBo
发布时间:2019-09-12 13:10 | 阅读:5398 | 评论:0 | 标签:Web安全 FunkyBot Android

通过恶意蓝牙外设打破Android安全机制

作者:{chenlangping}@ArkTeam 原文作者:Fenghao Xu, Wenrui Diao, Zhou Li, Jiongyi Chen, Kehuan Zhang 原文题目:BadBluetooth: Breaking Android Security Mechanisms via Malicious Bluetooth Peripherals 原文来源:The 26th Annual Network and Distributed System Security Symposium, San Diego, CA, USA. 蓝牙是一种广泛使用的通信技术,特别是在移动计算和物联网的环境下。一旦与主机设备配对,蓝牙设备就可以与主机交换命令和数据,例如语音、键盘/鼠标输入、网络数据、血
发布时间:2019-09-11 02:05 | 阅读:4861 | 评论:0 | 标签:ArkDemy 论文笔记 Android

针对Android智能机的高级短信钓鱼攻击

介绍Check Point的研究人员调查发现,在如三星(Samsung)、华为(Huawei)、LG和索尼(Sony)等某些品牌的android手机上,高级网络钓鱼攻击事件很容易发生。攻击者可以通过远程代理欺骗用户更改手机设置,截获用户所有的互联网流量。这类攻击方法利用的是一种称为OTA(空中下载)的技术,网络运营商正是利用此技术才能将特定网络设置部署到用户手机上,然而问题在于,任何人都可以发送OTA配置消息。OTA配置的行业标准是开放移动联盟客户端配置(OMA CP),涵盖的认证方法数量有限,收件人无法验证接收的建议设置是来自官方的网络操作人员,还是顶替的冒名者。我们发现,三星、华为、LG和索尼等品牌手机(占到了50
发布时间:2019-09-09 13:10 | 阅读:7994 | 评论:0 | 标签:移动安全 Android 短信钓鱼

适用于Linux和Android的一体化黑客工具包:hacktronian

一个黑客所需的渗透测试黑客工具包,可运行于Linux和Android系统中。hacktronian黑客工具包HACKTRONIAN 菜单信息收集密码攻击无线测试开发工具嗅探和欺骗WEB黑客隐私网络黑客渗透利用安装HACKTRONIAN信息收集NmapSetoolkitPort ScanningHost To IPwordpress userCMS scannerXSStrikeDork - Google Dorks Passive Vulnerability AuditorScan A server's UsersCrips密码攻击CuppNcrack无线测试reaverpixiewpsFluxion开发工具ATSCANsqlmapShellnoobcommixFTP Auto Bypassjboss-auto
发布时间:2019-08-23 12:45 | 阅读:32710 | 评论:0 | 标签:Android

Android/IOS应用静态资源分析工具:truegaze,关注源代码之外的安全问题

truegaze Android/IOS应用静态分析工具一个针对 Android 和 iOS 应用程序的静态分析工具,专注于源代码之外的安全问题,如资源字符串、第三方库和配置文件等。依赖Python 3是必需的,您可以在 requirements.txt 文件中找到所有必需的模块。 只在 Python 3.7上测试过,但应该可以在其他3. x 版本上使用。 目前还没有支持2.x 的计划。truegaze 安装你可以通过如下的 PIP 安装它:pip install truegazetruegaze12pip install truegazetruegaze 要手动下载和运行,请执行以下操作:git clone https://github.com/nightwatchcybersecurity/truegaze
发布时间:2019-08-21 12:45 | 阅读:34752 | 评论:0 | 标签:Android iOS

ESET最近发现了一款新的Android勒索软件,它通过向受害者的手机的联系人列表发送恶意短信继续传播

最近ESET研究人员发现了一个新的Android勒索软件家族,它们试图通过向受害者的手机的联系人列表发送恶意短信继续传播。在Android勒索软件遭遇两年的衰退之后,一个新的Android勒索软件家族又出现了。目前,该家族已经被ESET Mobile Security检测到,并被定义为Android / Filecoder.C。目前该勒索软件正在通过各种在线论坛进行传播。借助受害者的联系人列表,然后将带有恶意链接的短信进一步传播。由于目标范围狭窄,并且在执行过程中存在缺陷,这种新的勒索软件的攻击力还是有限的。但是,如果幕后的开发者开始定位更广泛的用户群,Android / Filecoder.C勒索软件可能会成为一个严
发布时间:2019-08-06 12:25 | 阅读:104359 | 评论:0 | 标签:勒索软件 Android

Android Q:安全与隐私

Android Q是谷歌发布的第10代安卓操作系统,开发的三大主题是:创新、安全、隐私。本文主要介绍安卓Android Q引入的安全和隐私机制和策略。隐私隐私是开发Android Q过程中的首要考虑因素,目前用户对APP和手机收集和使用的信息的控制和透明是非常主要的。Android Q在跨平台改善隐私方面有明显的变化。注:开发者将需要检查新的安全特征并测试开发的APP。根据每个APP的核心功能、目标和其他因素,带来的影响是不同的。设备位置首先看一下设备位置。APP可以要求用户请求访问位置的权限,但是在新版本的Android Q中,用户会看到更多的选项来允许访问位置,如图1所示。用户可以授予APP全部位置数据的访问权限或
发布时间:2019-08-02 12:25 | 阅读:142871 | 评论:0 | 标签:系统安全 Android Q Android

StateDroid: Stateful Detection of Stealthy Attacks in Android Apps

作者:Mohsin Junaid, Jiang Ming, David Kung 单位:University of Texas at Arlington 出处:Annual Computer Security Applications Conference, ACSAC 2018 链接:Paper, Website, Github Introduction 越来越多的Android恶意软件通过延长生命周期来隐藏自身的恶意行为,这类恶意软件相当长的一段时间内都没有被发现。作者根据对这类软件的分析经验总结出有以下三个特点: 隐蔽攻击经历多个状态 状态之间的转换是由一系列攻击动作引起的 攻击动作通常涉及不同对象上的多个Android API 于是作者设计一个名为StateDroid的
发布时间:2019-08-01 19:30 | 阅读:149919 | 评论:0 | 标签:Android

Up-To-Crash: Evaluating Third-Party Library Updatability on Android

作者:Jie Huang, Nataniel Borges, Sven Bugiel, Michael Backes 单位:CISPA Helmholtz Center for Information Security 出处:EuroS&P’19 原文:https://publications.cispa.saarland/2885/1/up2crash-euros%26p-cr.pdf Abstract 存在漏洞和缺陷的第三方库不仅增大了App的受攻击面,同时也将用户的隐私暴露在风险之中。App开发人员必须将App中集成的第三方库保持更新至最新版本,以防范这样的风险。最新的研究表明,Android App中普遍存在有过时的第三方库,一种可行的解决方案是在不需要App开发人员帮助的前提下直接
发布时间:2019-08-01 19:30 | 阅读:143553 | 评论:0 | 标签:Android

The Android Platform Security Model

作者:René Mayrhofer, Jeffrey Vander Stoep, Chad Brubaker, Nick Kralevich 单位:Google 出处:arXiv 原文:https://arxiv.org/pdf/1904.05572.pdf 文章概述 安卓已经成为终端用户使用最多的系统之一,提供通信、娱乐、金融、健康等服务。其底层的安全模型需要为用户解决大量在复杂的使用场景中产生的安全威胁,同时取得安全、隐私与可用性之间的平衡。尽管安卓整体系统架构、访问控制机制等的底层设计原则都能在一些公开的资料中找到,但安卓的安全模型一直没有正式发表出来。所以在这篇文章中,作者对安卓安全模型进行抽象,并基于对威胁模型、安卓生态环境的定义来分析安卓的安全实现是如何缓解这些具体威胁的。 安卓背景
发布时间:2019-08-01 19:30 | 阅读:144159 | 评论:0 | 标签:Android

新版FinSpy政府间谍软件分析,曾涉及20个国家的iOS和Android用户

FinSpy是由德国Gamma Group公司制造的间谍软件,通过其在英国的子公司Gamma Group International向全球的政府和执法机构出售,被用于在各类平台上收集用户的私人信息。维基解密在2011年对用于桌面设备的FinSpy植入程序做了首次分析,次年分析了用于移动设备的FinSpy。从那时起,卡巴斯基开始不断检测到FinSpy在野新版本的出现。遥测数据显示,在过去的一年里,有几十种类型的移动设备都遭到过FinSpy的感染,而最近一次活动记录是在缅甸,于2019年6月发现。2018年年末,卡巴斯基研究了最新版本的FinSpy植入程序(于2018年年中时创建),主要是iOS和Android版
发布时间:2019-07-16 12:25 | 阅读:275394 | 评论:0 | 标签:移动安全 FinSpy Android iOS

开发一个基于Dalvik字节码的相似性检测引擎,比较同一款Android应用程序的不同版本之间的代码差异(二)

上文我们说过,《针对Dalvik字节码的相似性检测引擎,比较同一款Android应用程序的不同版本之间的代码差异》这篇文章计划分两个部分来讲解,上文只介绍了如何利用Quarkslab公司开发的diff引擎。本文我们将介绍一个用例:URl欺骗漏洞(CVE-2019-10875) ,另外还会介绍如何将Redex与diff工具相结合,检测被混淆处理的应用程序中到底发生了哪些修改?CVE-2019-10875漏洞及缓解措施的分析CVE-2019-10875漏洞介绍mint browser(薄荷浏览器)是小米专门为安卓手机用户设计的一款轻量级浏览器应用,这款软件内存很小,设计的十分简洁,但是该有的功能一应俱全,支持语音搜索,能够
发布时间:2019-06-19 12:25 | 阅读:214335 | 评论:0 | 标签:Web安全 Dalvik Android

开发一个基于Dalvik字节码的相似性检测引擎,比较同一款Android应用程序的不同版本之间的代码差异(一)

Dalvik是Google公司自己设计用于Android平台的虚拟机,Dalvik虚拟机是Google等厂商合作开发的Android移动设备平台的核心组成部分之一。它可以支持已转换为 .dex(即Dalvik Executable)格式的Java应用程序的运行,.dex格式是专为Dalvik设计的一种压缩格式,适合内存和处理器速度有限的系统。Dalvik 经过优化,允许在有限的内存中同时运行多个虚拟机的实例,并且 [1]  每一个Dalvik 应用作为一个独立的Linux 进程执行。独立的进程可以防止在虚拟机崩溃的时候所有程序都被关闭。很长时间以来,Dalvik虚拟机一直被用户指责为拖慢安卓系统运行速度不如I
发布时间:2019-06-17 12:25 | 阅读:223128 | 评论:0 | 标签:Web安全 Android Dalvik

使用QBDI分析Android原生库

使用 QBDI 分析 Android 原生库这篇博文讨论了 QBDI,以及如何使用 QBDI 来逆向一个安卓 JNI 库。引言在过去的几个月里,我们在 QBDI 中改进了对 ARM 的支持。更准确地说,我们增强了 QBDI 的引擎,以支持 Thumb 和 Thumb2 指令以及 Neno 寄存器。开发仍在进行中,与 x86-64支持相比,我们需要清理代码并添加非回归测试。为了添加 Thumb 和 Thumb2 支持,我们对著名的模糊处理器(如 Epona, O-LLVM 或 Arxan)进行了 DBI 测试,因为我们期待拥有良好的指令覆盖率、边角用例以及良好的用例。原生代码来自嵌入在不同 APK 中的 And
发布时间:2019-06-13 12:25 | 阅读:246880 | 评论:0 | 标签:移动安全 Android QBDI

Android和iOS设备的指纹识别技术漏洞曝光,该漏洞几乎不可控!

据美国科技媒体ZDNet报道,一项新的设备指纹识别技术漏洞可以使用出厂时设置的详细传感器校准信息,跟踪互联网上的Android和iOS设备,任何应用或网站都可以在没有特殊权限的情况下获取这些信息。简而言之,Android和iOS设备受到的攻击可以称之为传感器校准攻击。传感器校准攻击详解这种新技术目前暂时被称为校准指纹识别攻击或SensorID,它通过使用iOS上的陀螺仪和磁力计传感器的校准细节来实现;也可以使用Android设备上的加速度计、陀螺仪和磁力计传感器的校准细节。手机里竟然有这么多传感器,都是干嘛用的?校准指纹识别攻击又是怎么发生的?手机传感器是手机上通过芯片来感应的元器件,如温度值、亮度值和压力值等。手机中
发布时间:2019-05-24 17:25 | 阅读:280358 | 评论:0 | 标签:漏洞 Android iOS 指纹识别

如果连Android都不能用了,会有新的手机系统代替这位“霸主”吗?

美国为了寻求自身利益的最大化,不断采取“极限施压”的措施,在谈判中无底线、出尔反尔!为了做到精准打击,美国甚至将中国的龙头企业——华为,作为制裁实体。众所周知,手机要想顺利的运行,必须具备两个核心功能,即芯片和操作系统。对此,美国也是进行了精准打击,先是禁止向华为出售芯片,随后又让谷歌切断与中国的业务。这意味着,华为的手机将不再享有今后安卓的更新和使用权。面对这样精准的卡脖子封杀,如果是你,你怎么办?美国自以为这样会逼得华为妥协,逼得中国妥协。可是谁成想,华为对此早有计划,美国不给芯片,华为将海思转正!但当谷歌不给安卓,有些人就以为华为束手无策了?可是5月17日,华为首次对外公布了备用系统——鸿蒙系统,至此鸿蒙系统首次
发布时间:2019-05-22 17:25 | 阅读:269905 | 评论:0 | 标签:系统安全 Android

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云