Hijacker:一款All-in-One型的Android端WiFi破解工具

Hijacker:一款All-in-One型的Android端WiFi破解工具

病毒木马 2周前 (10-11) 浏览: 32

  Hijacker Hijacker是一款带有图形用户界面的渗透测试工具,该工具集成了多款著名的WiFi渗透工具,例如Aircrack-ng、Airodump-ng、MDK3和Reaver等等。Hijacker提供了简单易用的UI界面,用户完全不必在控制台手动输入命令或者复制粘提MAC地址。 这款应用程序仅有Android版本(ARM),并且要求设备带有支持监控模式(Monitor M

网站代码中暗藏JS挖矿机脚本

网站代码中暗藏JS挖矿机脚本

病毒木马 4周前 (09-27) 浏览: 40

挖矿机这个名字相信大家已经越来越熟悉,但网页版的挖矿机大家有没有见过呢?近日360互联网安全中心就发现了这样一款以JavaScript脚本形式存在于网页中的挖矿机。 该脚本代码被嵌入了一个叫做“万方科技学院内网代理系统”的网站中,一旦用户打开该网站,浏览器便会按照脚本的指令变成一个门罗币挖矿机。这一行为,完全没有告知用户,更没有经过用户的同意,而这一段附加的挖矿代码通常因为大量占用CPU,使用户的

“大黄蜂”远控挖矿木马分析与溯源

“大黄蜂”远控挖矿木马分析与溯源

病毒木马 1个月前 (09-15) 浏览: 27

事件背景: 近日,腾讯安全反病毒实验室发现了一类远控木马具有爆发的趋势。通过跟踪发现,此类木马不仅保留了远控的功能,而且随着虚拟货币价格的水涨船高,木马加入了挖矿的功能,用用户的机器来实现自己利益的最大化。通过哈勃同源系统的分析发现,木马作者还在频繁的更新木马功能、感染用户量也在迅速增加,值得引起我们足够 的关注。下面我们会从感染后现象、影响范围、技术分析及溯源上做详细介绍和分析。 现象与危害:

如何制作基础认证钓鱼页面

如何制作基础认证钓鱼页面

病毒木马 1个月前 (09-15) 浏览: 10

写在前面的话 在此之前,我们曾给大家介绍过一款名叫Responder的工具,当用户在Web浏览器中输入了无效的域名地址之后,这款工具将可以利用基础认证弹窗来收集目标用户的凭证信息。Responder所使用的方法非常好,它不仅可以捕获到很多有意思的数据,而且还可以响应现存域名的DNS请求,但是我认为将基础认证用于网络钓鱼技术也许会更加有效果。 我觉得基础认证的一个非常吸引我的特点就是用户永远不知道是

图片后门捆绑利用工具 – FakeImageExploiter

图片后门捆绑利用工具 – FakeImageExploiter

病毒木马 5个月前 (05-12) 浏览: 99 评论: 0

在这里,要向大家推荐一款名为“Fake Image Exploiter”的黑客工具,该工具可以在图片文件中捆绑隐藏的恶意.bat或.exe程序,方便钓鱼或社工攻击过程中的入侵控制。如果受害者点击该恶意图片文件后,将会向控制主机反弹一个管理控制会话。以下是其使用视频: https://www.youtube.com/watch?v=4dEYIO-xBHU 配置使用 首先,打开Kali终端,执行下载安

Android欺诈僵尸网络Chamois的检测和清除

Android欺诈僵尸网络Chamois的检测和清除

病毒木马 7个月前 (03-21) 浏览: 32 评论: 0

前言 一直以来,Google都在致力于为各种设备和环境中的用户提供全面的保护,其中就包括设法让用户免受潜在有害应用程序(PHAs)的侵害,因此,我们就有机会观察针对我们的生态系统的各种类型的威胁。例如,我们的安全团队最近发现了一个针对我们的广告和Android系统的新型PHA家族,我们将其命名为Chamois。同时,我们也迅速为用户提供了相应的防护措施。Chamois是一个Android PHA家

“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户

“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户

病毒木马 8个月前 (02-24) 浏览: 140 评论: 0

根据ESET研究所最新研究成果,发现了一种伪装成Adobe Flash Player升级程序的安卓恶意软件下载器。 尽管早在2011年Adobe就表示将停止为移动设备开发 Flash Player,2012年,Flash Player正式退出 Android 平台。但是仍然无法避免网络犯罪分子滥用它,来诱使不知情的用户下载并安装他们的恶意程序。通常情况下,攻击者主要通过一个精心设计、高度仿真的外观

“爱思助手”被爆为iOS木马样本技术分析

“爱思助手”被爆为iOS木马样本技术分析

病毒木马 11个月前 (11-18) 浏览: 119 评论: 0

  0x00 前言 安全公司 palo alto networks 于3月17日发表了 《AceDeceiver:第一款利用DRM设计缺陷感染任何iOS设备的iOS木马》,利用苹果DRM系统设计漏洞传播恶意程序,窃取苹果用户的敏感信息,安全研究人员建议用户立即卸载电脑和手机上安装的爱思助手及其安装的所有iOS应用。 0x01 AceDeceiver 简介 它是第一款利用DRM设计缺陷感染

Xcode编译器里有鬼 – XcodeGhost样本分析

Xcode编译器里有鬼 – XcodeGhost样本分析

病毒木马 12个月前 (11-09) 浏览: 51 评论: 0

0x00 序 事情的起因是@唐巧_boy在微博上发了一条微博说到:一个朋友告诉我他们通过在非官方渠道下载的 Xcode 编译出来的 app 被注入了第三方的代码,会向一个网站上传数据,目前已知两个知名的 App 被注入。 随后很多留言的小伙伴们纷纷表示中招,@谁敢乱说话表示:”还是不能相信迅雷,我是把官网上的下载URL复制到迅雷里下载的,还是中招了。我说一下:有问题的Xcode6.4.dmg的sh

从一个锁主页木马里挖出的惊天“暗杀黑名单”

从一个锁主页木马里挖出的惊天“暗杀黑名单”

病毒木马 1年前 (2016-10-27) 浏览: 120 评论: 0

0x00 概况 近日腾讯反病毒实验室拦截到一个非常特殊木马,该木马集成了多种木马的特点和技术,通过多种流氓软件推广传播。其特殊之处在于:如果是普通用户感染了该木马,其行为是主页被锁;如果是黑名单中的用户感染了该木马,则启动“毁灭”模式,直接篡改磁盘MBR,导致电脑无法开机。此外木马还集成了盗号、DDOS攻击等大量功能,虽然当前并未被激活,但中招之后后患无穷,其行为总结如下: 1) 木马使用“白加黑

编写基于PHP扩展库的后门

编写基于PHP扩展库的后门

病毒木马 1年前 (2016-10-13) 浏览: 134 评论: 0

0x00 前言 今天我们将讨论编写基于PHP扩展库的后门。通常来说,大部分入侵者都会在脚本中留下自定义代码块后门。当然,这些东西很容易通过源代码的静态或动态分析找到。 利用PHP扩展库的好处显而易见: 很难寻找 绕过disable_functions选项 有能力控制所有的代码 访问代码执行的API 但是我们需要有编辑PHP配置文件的能力。 0x01 细节 //【译者注:用linux两条命令搞定了,

使用powershell Client进行有效钓鱼

使用powershell Client进行有效钓鱼

病毒木马 1年前 (2016-10-12) 浏览: 116 评论: 0

0x00 简介 Powershell是windows下面非常强大的命令行工具,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win7/server 2008以后,powershell已被集成在系统当中。 除此之外,使用powershell能很好的bypass各种AV,在渗透测试中可谓是一个神器。此次使用的是开源的pow

一只android短信控制马的简单分析

一只android短信控制马的简单分析

病毒木马 1年前 (2016-09-30) 浏览: 156 评论: 0

0x00 起因 WooYun: 仿冒电信运营商掌上营业厅的大规模钓鱼事件(大量用户银行卡中招CVV2与密码泄露) 然后有大牛在某电信网厅钓鱼站找到一款android app让我看看,就有了接下来的分析。 0x01 观察 拿到应用后先装到测试机上观察下,启动程序后立即监控到其向15501730287号码发送短信,内容为软件已安装,但未被jh。当前手机型号nexus5。 之后跳转到要激活设备管理器吗?

Powershell之MOF后门

Powershell之MOF后门

病毒木马 1年前 (2016-09-27) 浏览: 51 评论: 0

0x00 MOF Managed Object Format (MOF)是WMI数据库中类和类实例的原始保存形式。具体介绍可以阅读《WMI 的攻击,防御与取证分析技术之防御篇》,Windows 管理规范 (WMI) 提供了以下三种方法编译到WMI存储库的托管对象格式 (MOF) 文件: 方法 1: 使用Mofcomp.exe。 方法 2: 使用 IMofCompiler 接口和$ CompileF

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享