记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

当心新Android恶意程式Kemoge获取Root权限

资安业者FireEye发现一隻源自中国的新Android恶意程式,这隻名为Kemoge的恶意广告程式非常恶毒,能够取得root权限而完全接管使用者的手机,而且感染速度相当快,范围已遍及全球20个国家。 基本上Kemoge是一个恶意广告程式,会将受欢迎的Android程式重新包装成含毒的app以引诱使用者下载与安装,主要透过非官方的Android程式商店散播。除了用来递送广告之外,在取得root最高权限之后还会尝试移除或关闭装置上的防毒程式。由于相关恶意程式家族会连结至位于Kemoge网域的远端伺服器,因此被命名为Kemoge。骇客还透过程式内广告来推广这些假冒的程式。 Android装置受到感染的初期,Kemoge会蒐集装置资讯并上传至远端的广告伺服器,接著开始推送广告,连在Android装置首页都会看到广告。
发布时间:2015-10-09 04:25 | 阅读:187866 | 评论:0 | 标签:业界 android FireEye Kemoge Android

新Android恶意程序获取Root权限卸载安全软件

FireEye Labs的安全研究人员发现了一个源自中国的Android恶意程序家族,它正迅速传播到全世界20多个国家,它的指令控制服务器(CC)域名是aps.kemoge.net,因此被取名为Kemoge。Kemoge将合法应用重新打包,伪装成合法应用上传到第三方应用商店,通过网站和广告宣传,用户一旦安装之后它会收集设备信息上传到广告服务器,然后用广告轰炸用户。 Kemoge一开始只是恼人,但很快它会变得邪恶。它会调用一个多重加密的压缩文件,该压缩文件包含了最多8个root利用可执行工具,去获取root权限,将AndroidRTService.apk植入到系统分区/system。 植入到系统分区之后用户将设备恢复出厂状态也无法抹掉恶意程序。恶意程序然后联系aps.kemoge.net获取指令,将IMEI、IM
发布时间:2015-10-09 04:25 | 阅读:165243 | 评论:0 | 标签:业界 FireEye Kemoge Android

黑客入侵4个国家的思科路由器 盗取海量数据

对此,思科已证实这些攻击针对其操作系统软件平台,并已向用户发出警告。思科还称,目前已与Mandiant合作,开发能够帮助用户检测出这些攻击的解决方案。 FireEye CEO戴夫·德沃特(Dave DeWalt)对此表示:“一旦控制了路由器,就拥有了使用该路由器的企业或政府机构的数据。”路由器运行在防火墙和杀毒软件等安全防护工具的外围。 IDC数据显示,当前全球每年在网络安全工具方面的开支高达800亿美元。但FireEye称,目前的网络安全工具还无法抵御该攻击方式。 德沃特称,该恶意程序被称为“SYNful”。从被入侵路由器的计算机日志判断,至少已经存在了一年时间。 思科表示,SYNful并不是利用路由器的任何软件漏洞,而是盗取有效的网络管理员凭证,对企业发动攻击或获取路由器的访问权。 德沃特称,目前已发现多个
发布时间:2015-09-16 03:35 | 阅读:79123 | 评论:0 | 标签:业界 FireEye SYNful 思科

俄罗斯黑客利用系统漏洞窃取信息

上周六,美国网络安全公司FireEye公司声明黑客是利用Flash软件和Windows操作系统的漏洞来窃取信息的。这些黑客入侵了美国国务院,他们也被怀疑入侵过白宫,FireEye协助查探这些入侵者,称不能断言这跟入侵白宫的是同一批黑客。 Adobe于上周二发布一个对抗安全隐患的修复,微软相对而言风险较小,但也在修复当中。FireEye于去年10月发现一个叫做“APT28”的黑客组织,而安全公司Trend Micro于前几天发现一个“Pawn Storm”的组织,由于这两个组织使用工具、方法、对抗目标有相同点,所以信息安全人员推断他们是同一黑客组织。(中国青年网编译报道)
发布时间:2015-04-20 14:55 | 阅读:65940 | 评论:0 | 标签:业界 APT28 FireEye 俄罗斯 漏洞

Fireeye Mandiant 2014 安全报告 Part2

0x00 进化中的攻击生命周期 在我们调查过的多数案子中都出现了相似的行为模式,我们叫它攻击生命周期。 安全就像猫捉老鼠,安全团队加了些新的防御措施,然后攻击者换了种攻击方式,绕过你的防御体系。在2014年里还是这样。我们发现更多攻击使用了VPN来连接受害方的网络。同时也出现了许多很聪明的新方法来绕过检测,新工具和技巧从已攻下的环境中传出信息。 0x01 VPN劫持 获取了目标网络的VPN登录权限给了攻击者两个非常有利的优势。首先他们可以在不用部署后门的情况下持续连接到目标网络内。其次他们可以像正常用户那样登录内部网络。 在最近几年中,我们发现一些组织在内网站住脚之后,立刻瞄准了VPN服务器和VPN账号。在2014年,这种趋势达到了有史以来最高,越来越多的攻击通过受害方的VPN服务进行。 我们发现了两种常见
发布时间:2015-03-11 12:40 | 阅读:103587 | 评论:0 | 标签:技术分享 FireEye Mandiant

研究发现超过50亿安卓应用易受黑客攻击

据CNBC报道,网络安全研究人员发现,超过50亿个下载的安卓(Android )应用程序容易受到黑客攻击,攻击者利用了谷歌操作系统的缺陷。 美国网络安全公司火眼(FireEye)对超过700万个安装在安卓和苹果iOS设备上的移动应用进行分析后发现,大约96%的恶意软件是针对谷歌[微博]安卓操作系统的。 研究者发现,被设计用来窃取金融数据的应用尤为流行。安卓操作系统的开源本质使得黑客能够发现一款流行的应用程序后面的代码,并重新创建一个几乎一模一样的应用,但其中含有恶意代码以感染用户。 火眼公司表示,安卓最大的弱点之一是其移动应用将信息传回服务器的方式。这种通信大部分是不加密的,黑客能够将其截获并插入能够感染终端用户的恶意代码。
发布时间:2015-02-28 22:20 | 阅读:68578 | 评论:0 | 标签:业界 android FireEye IOS 火眼

FireEye系统上如何获得root权限

    FireEye AX 5400是国外安全公司FireEye的一套恶意软件分析系统,日前安全公司Silent Signal通过分析FireEye AX 5400,发现可以通过特殊操作获得FireEye AX 5400系统的ROOT权限,以下为翻译原文:    几个月以前我们得到一个试用FireEye AX 5400恶意软件分析系统的机会。火眼的系统在捕获传统安全设备无能为力的APT攻击领域非常有名。所以我们也很兴奋的想仔细研究研究一下这套系统。受限shell的逃逸    FireEye AX 5400 提供了HTTPS和SSH两种管理方式。SSH登陆之后获得的是一个受限制
发布时间:2014-08-11 10:15 | 阅读:75634 | 评论:0 | 标签:系统安全 fireeye 火眼

Fireeye解剖新型Android恶意软件

‍‍‍‍‍‍‍‍‍‍总结‍‍‍‍‍‍‍‍你是否下载安装过体积很大但是UI或者功能很少的Android应用程序?最近,FireEye实验室移动安全研究人员发现了一种新型的手机恶意软件,在看起来普通的应用下内嵌着加密过的附件程序,很好的隐藏了其进行恶意活动。‍‍恶意app程序会伪装成Google Play商店,尤其是其图标完全模仿了主屏幕上Google Play的图标。一旦安装成功,黑客使用一个动态的DNS服务器和通过SSL协议的Gmail来搜集Android设备上的文本信息、签名证书和银行密码。‍‍‍‍‍下面是主程序、附件程序、恶意代码之间的关系图:‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍恶意程序的包名为‍‍‍‍‍‍‍‍com.sdwiurse,程序名为“google app stoy”。由于“卸载”功能
发布时间:2014-06-20 14:35 | 阅读:79166 | 评论:0 | 标签:终端安全 Android恶意软件 fireeye 移动安全

观点:从RSA看中美安全

RSA2014结束了,没看到有人写这个题目。有几个感触,分享于下:1、安全的透明度美国FBI在RSA上有公开的展台,展示了他们的一些成果和介绍,展台上还有公开的人才招聘活动。NSA为了重建信任派了一个老外(Richard Clarke)谈NSA的棱镜门造成的损失,核心就是他们是为了保护美国人民。同时指出美国公司失去了许多欧洲和亚洲的市场份额,非美国公司将这一事件作为了营销手段,恐吓政府不要购买美国产品而是推销自己产品。一些第三方国家借机发展自有安全。 参与这议题的非美国观众都有一种看热闹心态,就是那种你欠我,但是我又没打算要,也无法要,就看你难受的心态。许多人很欢乐。从这个角度看,NSA后门事件华为是受害者,他还真欠我们的。相反美国人民反对斯诺登的却比较多,呵呵。相比之下,我们在这方面
发布时间:2014-03-06 13:30 | 阅读:69935 | 评论:0 | 标签:观点 fireeye rsa2014

FireEye:2013年度APT攻击报告

日前,美国Fireeye火眼公司发布报告2013年度APT攻击报告(Advanced Threat Report)。FireEYe在每天分析100个安全攻击事件的基础上,对159个与APT相关的恶意软件家族进行整理,并且在几乎世界上的每个角落都发现过恶意软件的服务器。什么是APT攻击高级持续性威胁(Advanced Persistent Threat,APT),威胁着企业的数据安全。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。FireEye报告[本文由FreeBuf小编蓝蓝进行采编与翻译] var freebuf
发布时间:2014-03-05 11:10 | 阅读:74452 | 评论:0 | 标签:WEB安全 apt攻击 fireeye 海外安全事件 火眼

对利用Adobe 0day – CVE-2014-0502进行攻击的行为分析

前些天FireEye发布了一个利用AdobeFlash的新0day进行攻击的报告,且Adobe已经根据漏洞情况发布了一个安全更新。根据FireEye的报告,许多网站会将访问者重定向到以下包含exploit的恶意服务器:Peterson Institute for InternationalEconomicsAmerican Research Center in EgyptSmith Richardson Foundation恶意Flash文件位于http://4.59.XXX.XX/common/cc.swf该Flash包含一些有趣的debug symbols:C:Users07DesktopFlashEx
发布时间:2014-02-28 12:40 | 阅读:110178 | 评论:0 | 标签:网络安全 CVE-2014-0502 fireeye 0day

FireEye:数字面包屑 – 识别APT攻击来源的7大线索

近期,FireEye发布了一篇题为《Digital Bread Crumbs: Seven Clues To Identifying Who's Behind Advanced Cyber Attacks》的白皮书,同时发布了中文版。内容转载如下:    在现今网路威胁的情势下,找出敌人是任何防御计划的关键要点。保护资料与智慧财產的关键步骤,在於找出谁是攻击者、他们的运作方式,以及他们的目的。    所幸如同任何犯罪现场一样,遭到入侵的电脑系统都会留下线索。若是先进的网路攻击,恶意软体程式码、网路 钓鱼电子邮件、使用的命令与控制(C&C)伺服器,甚至行為,都可能会留下攻击者犯罪的蛛丝马跡。正如指纹科学
发布时间:2013-12-13 03:00 | 阅读:100462 | 评论:0 | 标签:网络安全 apt apt攻击 fireeye

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词