分类目录归档:资源收集
SpyDealer深度剖析:一个广泛针对中国手机APP进行信息窃取的恶意软件 – FreeBuf.COM | 关注黑客与极客【转】
随着Android智能手机的普及和各种功能APP的流行,人们已越来越多地依赖智能手机存储处理个人和商务信息,而这也成为了犯罪份子进行信息窃取的隐蔽途径。近日,Palo Alto Networks公司研究人员发现了一种高级Android平台木马恶意软件SpyDealer,它能从40多个流行APP中收集个人隐私信息,并可通过滥用安卓辅助功能实现对多种通信APP敏感信息窃取。此外,SpyDealer会利用一款商业root软件获取手机root权限,以此进行更深入的隐私数据窃取。目前,该恶意软件针对大量中国手机端流行APP开发了信息窃取功能。
SpyDealer简介
SpyDealer具备多种信息窃取功能:
- 从40多种流行APP中收集个人隐私信息,这些APP包括:微信、Facebook、WhatsApp、 Skype、Line、Viber、QQ、Tango、Telegram、新浪微博、腾讯微博、安卓原生内置浏览器、火狐浏览器、欧朋浏览器、QQ邮箱、网易邮箱、淘宝、人人、飞信、遇见、百度网盘
密码破解与常见社会心理学分析【转】
第一部分:十大基本规律
规律一:绝大多数人都高估了破译密码的难度和低估了自己密码存在的风险,因而,往往把能够破解密码的人当成神秘人物,同时基本很少有修改自己密码的习惯。
规律二:绝大多数人一生常用的密码通常不会超过3个,如果你破解了某人的QQ密码,很可能你也破解了他的论坛密码、邮箱密码、游戏账号密码……
规律三:从 性别上看,男性的密码比女性的要更加难破;从年龄层面上看,年轻人的密码比35岁以上的人群的密码更加难破;从受教育层度上看,大专以上学历的人群相对于 以下学历人群,密码破解难度更大,且大专、本科、硕士学历的人群密码破解难度基本上没有什么区别;从专业角度上看,理科生的密码比起文科生要难破一些,计 算机相关专业的学生密码破解难度最大。
规律四:绝大多数人的密码,基本上都是有确定含义的,随机乱码组成的密码极度罕见(应该说我从来没有遇到过,不过如果是这种密码,我这种基于心理的思路,可以确定毫无办法)。
规律五:大多数人的密码要么纯粹用数字组成,要么纯粹用小写字母组成,要么用数字加字母组成,只有很少人会采用下划线,极少数的人字母区分大小写。
规律六:密码所采用的字母中,很多都是姓名拼音、名字拼音的全部或首字母缩写,某一图腾的英文单词(通常是名词)——图腾的含义后面会提到,某一单位名的首字母缩写,以及某一地名的拼音或英文及其缩写。…
维基解密披露CIA利用“野蛮袋鼠”渗透封闭网络【转】
E安全讯 美国时间6月22日,维基解密披露发布了CIA Vault7系列的第十二批文件,分别是“野蛮袋鼠(Brutal Kangaroo)”和“情感猿猴(Emotional Simian)”项目。披露的文件详细描述了美国情报机构如何远程隐蔽地入侵访问封闭的计算机网络或独立的安全隔离网闸(Air-Gapped Devices,从未连接过互联网的设备)。而这两个项目的工具只针对微软Windows操作系统。
![](https://nimg.ws.126.net/?url=http%3A%2F%2Fcrawl.nosdn.127.net%2Fcaa1921a181492da0fedffa1173ddddc%2F20659044b176d191558562d44f1c766f.jpg&thumbnail=690x10000&quality=75&type=webp)
野蛮袋鼠(Brutal Kangaroo)
根据维基解密发布的消息,“野蛮袋鼠”是用于微软Windows操作系统的工具套件,通过使用U盘或闪存(thumbdrives)的网闸摆渡来入侵封闭的网络。野蛮袋鼠组件在目标封闭网络内创建一个定制化的隐蔽网络,并提供调查执行、目录列表和任意文件执行等功能。一般金融机构,军事和情报机构,核电行业都会使用封闭网络以保护重要数字资产。
![](https://nimg.ws.126.net/?url=http%3A%2F%2Fcrawl.nosdn.127.net%2Fcaa1921a181492da0fedffa1173ddddc%2F30524f59a7f86beda7ee90f7cb5ac477.jpg&thumbnail=690x10000&quality=75&type=webp)
此次披露的文件描述了CIA如何能够在无法直接访问的情况下渗透组织或企业内的封闭网络(或安全隔离网闸的独立计算机)。…
黑产:全球撞库追踪【转】
最近,央视曝光了一起离奇的电信诈骗案件。受害者既没有接到不明电话或短信,手机也没有中毒,账户里的钱莫名其妙地就被人全部盗刷。
随着调查的深入,民警发现这是违法分子利用用户在其它网站的泄漏密码使用“撞库”手段扫描用户网银的登录密码,再用非常规手段对用户网银绑定手机号修改所造成的案件。
中国人看事物,都习惯分个阴阳。往往明面上有多么繁荣,暗地里就有多么猖獗。记得年初看到一份报告《Bot Traffic Report 2016》,报告称2016年机器人流量占全网流量的51.8%,超过人类流量,而其中恶意机器人流量占据了全网流量的28.9%。
如何从庞大的恶意流量中捕获期望的数据,这件事一直深深地吸引着我们,团队为此进行着长期的研究,并在全网搭建了许多数据探针,捕获了大量第一手数据,让我们有机会窥见这个黑暗领域的一隅,从而有了黑产大数据这个系列的报告,今天的主题是:全球撞库追踪。
一、什么是撞库攻击
简单来说,使用他人在A网站的账号密码,去B网站尝试登陆,就是撞库攻击。
在早些年,盗取他人账号主要靠木马,密码字典则靠软件生成,而随着近几年频繁出现网站数据库泄漏事件,撞库攻击逐渐成为主流的盗号方式。撞库攻击也成为账号类攻击的重要一环,下图是整个账号类攻击链条:…
CIA机密文件遭曝光 | 黑客工具樱花盛开遭维基解密披露【转】
据维基解密指出,CIA利用“樱花盛开”工具劫持目标网络上的无线网络设备,执行中间人攻击来监控、操纵目标用户的互联网流量。
一旦完全控制无线设备,“樱花盛开”
…黑客信息搜集网站大全【转】
可以搜索几乎是全世界网站的漏洞
https://fofa.so/
爱查(手机、银行卡归属地)
http://www.2cha.com/
虚拟运营商查询
http://17000.net.cn/
170手机归属地查询
http://www.im170.com/mobile.html
http://www.100170.net/
注册过哪些网站…
2017年上半年重大黑客事件盘点【转】
在过去的2016年,发生了许多大规模和令人震惊的网络攻击事件。正如我们所预料的,2017年我们将面对更严峻的安全挑战!下面让我们共同回顾下截至当前,网络上所发生的重大的安全事件。
1.加拿大贝尔公司190万客户信息泄漏
加拿大贝尔公司(Bell Canada),约190万个活跃电邮地址,约1,700个客户姓名以及在用电话号码遭到匿名黑客的非法入侵。由于该公司拒绝支付黑客的赎金要求,而导致部分客户数据被在线泄漏。
2.Edmodo教育平台超7700万信息泄漏
黑客入侵教育平台Edmodo,窃取超7千万教师、学生和家长账户信息。通过对盈利性漏洞通知网站LeakBase提供的200多万个用户记录的样本进行验证发现,这些泄漏数据包括用户名、电子邮箱地址以及散列的(hashed)密码等信息。
目前,一个化名为“nclay”的供应商正在暗网市场Hansa上以1000多美元的价格出售这些Edmodo用户数据。此外,根据LeakBase 所言,Nclay还声称自己手中掌握着7700万个用户账户信息,其中4000万个账户中含有电子邮箱地址信息。
Mac视频编码器HandBrake感染恶意软件在HandBrake(Mac的视频编码器)被感染恶意软件之后,数以千计的机会在五月初被感染了远程访问木马。那些被感染的人有盗窃窃取OS X …
最新SMB僵尸网络利用了7个NSA工具,而WannaCry只用了两个……【转】
据悉,该蠕虫由安全研究人员Miroslav Stampar(克罗地亚政府CERT成员,以及用于检测和利用SQL注入漏洞的sqlmap工具的开发者)于上周三(5月17日)在自己搭建的SMB蜜罐中发现。
该蠕虫被Stampar命名为“EternalRocks”,研究人员在一个样本中发现了该蠕虫的可执行属性,它通过使用6个以SMB为中心的NSA工具来感染网络上暴露SMB端口的计算机。ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、以及ETERNALSYNERGY 4个NSA工具主要用于攻击脆弱计算机设备上的SMB漏洞,而SMBTOUCH和ARCHITOUCH 是2个用于SMB漏洞扫描的NSA工具。
一旦该蠕虫获取了初步的立足点,那么它将使用另一个NSA工具——DOUBLEPULSAR来感染其他新的易受攻击的计算机。
影响超过24万受害者的WannaCry勒索软件也是使用SMB漏洞来感染计算机设备,并将病毒传播给新的受害者。
不过,与EternalRocks不同的是,WannaCry的SMB蠕虫只使用了ETERNALBLUE和DOUBLEPULSAR两种NSA工具,ETERNALBLUE用于初始攻击,DOUBLEPULSAR用于将病毒传播至新的设备上,而此次发现的EternalRocks却包含7种NSA工具。…
国产指纹库平台 – 天蝎指纹库【转】
信息收集为渗透测试环节一个非常重要的阶段,它关系到后序列策划攻击的成功性。快速收集目标服务信息则需要测试人员熟练运用指纹识别技术。
组件是网络空间最小单元,Web应用程序、数据库、中间件等都属于组件。指纹是组件上能标识对象类型的一段特征信息,用来在渗透测试信息收集环节中快速识别目标服务。互联网随时代的发展逐渐成熟,大批应用组件等产品在厂商的引导下走向互联网,这些应用程序因功能性、易用性被广大用户所采用。大部分应用组件存在足以说明当前服务名称和版本的特征,识别这些特征获取当前服务信息,从而进行一系列渗透测试工作。
网上描述指纹识别方式的文章很多,以下是我在实际测试中使用的几种方式
2.请求响应主体内容或头信息的关键字匹配
3.请求响应主体内容或头信息的正则匹配
…