Hacking Team不需越狱即可监控iOS用户

猎豹移动安全中心 / 2015-07-16

近日总部位于意大利的监控软件开发公司HackingTeam被黑,415GB文件被泄露,HackingTeam泄漏的数据至少涉及多个针对Android 4.4以下版本的远程代码执行和提权漏洞、多个针对Java、Word的浏览器沙箱逃逸漏洞的完整攻击代码(exploit)以及MacOS X、iOS、Android、WP8等系统的恶意软件代码,里面有Flash 0day, Windows字体0day, iOS enterprise backdoor app, Android selinux exploit, WP8 trojan,更为严重的是,Hacking Team 的终极远控系统RCS,能够感染包括云平台在内的几乎所有平台或介质,实现了全平台的RSC系统(包括windows phone)。

黑狐木马最新变种——“肥兔”详细分析

路人甲 / 2015-07-14

近期,腾讯反病毒实验室拦截到了大量试图通过替换windows系统文件来感染系统的木马,经过回溯分析,发现其主要是通过伪装成“37游戏在线”等安装包进行推广传播,感染量巨大。该木马的主要功能是锁定浏览器主页和推广流氓软件,木马管家已经全面拦截和查杀。同时该木马与之前的“黑狐”木马在上报数据包、代码风格、服务器分布等有极大的相似性,可以确定是同一作者所为。而通过该木马多个样本的pdb路径,我们得知该木马项目名称为“肥兔”。

对手机丢失后可能产生的危害的思考

黑吃黑 / 2015-07-13

本文的目的是科普丢手机的危害,禁止非法利用,否则后果自负。 前阵子在某知名安全网站看到了“手机丢了以后,都会发生些什么?一篇文章”然后结合自己日常生活中使用手机过程中的安全隐患进行了一些自己的思考,然后有了这篇文章;因为我在原文章中并没有找到解决这些安全隐患的办法。最后我自己也提出了自己一些解决办法,同时也希望相关的应用厂商给出更好的安全防护措施!

简要分析Hacking Team 远程控制系统

路人甲 / 2015-07-09

7月5日晚,一家意大利远程控制软件厂商HackingTeam的内部数据被泄露出来,其影响力不亚于斯洛登事件及维基解密事件,绿盟科技威胁响应中心随即启动应急响应工作。

人手一份核武器 - Hacking Team 泄露(开源)资料导览手册

蒸米 / 2015-07-08

事先声明本人并不是全栈安全工程师,仅仅是移动安全小菜一枚,所以对泄漏资料的分析难免会有疏忽或着错误,望各位围观的大侠手下留情。
首先来看安全界元老对Hacking Team(以下简称HT)被黑这个事件的看法:

WireShark黑客发现之旅—肉鸡邮件服务器

聚锋实验室 / 2015-07-06

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。一旦成为肉鸡,就可以被攻击者随意利用,如:窃取资料、再次发起攻击、破坏等等。下面将利用WireShark一起学习一种肉鸡的用途:广告垃圾邮件发送站。

太极越狱重大安全后门

路人甲 / 2015-07-01

太极越狱iOS8.1.3-8.4含有重大安全后门,越狱后导致任意APP可以提权到Root,从而影响用户数据的安全。举例来说获取Root权限后可以完全控制系统文件,甚至进一步安装木马等严重威胁用户安全的恶意软件。

3

影响数千万APP的安卓APP“寄生兽”漏洞技术分析

360安全卫士 / 2015-07-01

360手机安全研究团队vulpecker近日发现了一种新型的安卓app安全漏洞,市面上数以千万的app都受该漏洞影响。该漏洞一旦被攻击者利用,可以直接在用户手机中植入木马,盗取用户的短信、照片以及银行、支付宝等账号密码,vulpecker以“寄生兽”命名这个漏洞。

3

来自播放器的你——“中国插件联盟”木马分析

360安全卫士 / 2015-06-26

在国内流行的影音播放器客户端内嵌广告中,有一部分来自广告联盟和各种营销平台。在搜狐影音展示的一个私服广告页面中,我们监测到一个恶意的iframe标签,标签内容带有一段vbs脚本。

3

祸起萧墙:由播放器引爆的全国性大规模挂马分析

360安全卫士 / 2015-06-26

从5月底开始,360云安全系统监测到一个名为“中国插件联盟”的下载者木马感染量暴涨。令人匪夷所思的是,该木马的下载通道竟然是多款用户量上千万甚至过亿的播放器客户端。

W

linux ddos恶意软件分析

winsyk / 2015-06-25

好久没写文章了,正好吃完饭回来习惯性的翻翻twitter,一篇文章写的真是行云流水不翻译来真是可惜。
废话不多说,这篇文章是一个针对恶意软件"Linux/XOR.DDoS" 感染事件分析,该恶意软件试图感染真正的linux服务器。原文:http://blog.malwaremustdie.org/2015/06/mmd-0033-2015-linuxxorddos-infection_23.html

JSONP挖掘与高级利用

蚁逅 / 2015-06-18

这里不多说JSONP的介绍等,大家都懂。
这里,我站在程序员的角度去解释JSONP的正常使用。
首先,定义一个用于接收数据的回调函数,比如:

V

"毒菡"来了---氤氲在东南亚上空的网络间谍活动大起底.

virustracker / 2015-06-18

“毒菡”攻击始于三年前。这个网络间谍活动的主要目标是东南亚政府和军方组织。我们发现,香港、 台湾、 越南、 菲律宾和印度尼西亚都是这次攻击行动的受害者。”毒菡”小组主要通过钓鱼攻击来感染目标,然后部署“Elise”后门木马(“Elise”是英国的一款莲花跑车)。并且,他们使用了专门定制的恶意Office文档和诱饵文件来诱使受害者上钩。

三星默认输入法远程代码执行

路人甲 / 2015-06-17

在能够劫持你的网络前提下,攻击者能够利用三星自带输入法更新机制进行远程代码执行并且具有 system 权限.
Swift输入法预装在三星手机中并且不能卸载和禁用.即使修改了默认输入法,这个漏洞也是可以利用的.

V

管中窥豹---分析一个只抓中国肉鸡的DDOS团伙

virustracker / 2015-06-17

source:https://blog.malwarebytes.org/intelligence/2015/06/unusual-exploit-kit-targets-chinese-users-part-2/

最近,我们的研究人员发现了一个非常奇怪的exploit kit正在攻击中国的域名。在上一篇文章中,我们详细地讨论了这个exploit kit的运作方式,包括其感染途径,payload可执行文件,以及这个攻击工具检测到奇虎360会停止攻击。

投稿

随机分类

其他 文章:95 篇
MongoDB安全 文章:3 篇
Java安全 文章:34 篇
iOS安全 文章:36 篇
神器分享 文章:71 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!

RSS订阅