Glupteba恶意代理木马利用“永恒之蓝”漏洞传播,感染量激增

Glupteba恶意代理木马利用“永恒之蓝”漏洞传播,感染量激增

5个月前 (06-01) 浏览: 81 评论: 0

0×1 概述 近日腾讯御见威胁情报中心监测到大量下载Glupteba恶意代理木马。不同以往的是,该恶意木马并未通过Operation Windigo僵尸网络进行传播,而是通过其他的木马下载器(Scheduled.exe)进行传播。进一步溯源分析发现,该木马下载器利用“永恒之蓝”漏洞进行传播,从而导致了该木马的感染量的激增。 Glupteba木马会绕过UAC,以管理员权限和系统权限运行,会创建防火墙

2345联盟通过流氓软件推广挖矿工具, 众多用户电脑沦为“肉鸡”

2345联盟通过流氓软件推广挖矿工具, 众多用户电脑沦为“肉鸡”

11个月前 (12-07) 浏览: 116 评论: 0

一、 概述 12月1日,”火绒安全实验室”发出警报,一款名为”云计算”的软件,正通过各种流氓渠道大肆推广,该软件除了把用户电脑当”肉鸡”进行挖矿外,没有任何其他功能,是一种纯粹的挖矿工具(生产”零币”)。而被植入”云计算”软件的电脑,则沦为挖矿的”肉鸡”,大量系统资源被侵占,出现速度变慢、发热等异常现象。 “云计算”软件由2345公司旗下的”2345王牌技术员联盟”进行推广,众多流氓软件通过该”联

如何通过API调用来分析恶意软件

如何通过API调用来分析恶意软件

11个月前 (11-09) 浏览: 96 评论: 0

在今年的上一个季度,我们发现有越来越多的恶意软件开始使用各种加密、封装和加壳等保护技术来对恶意代码进行混淆处理,以防止系统或程序对其进行识别。除此之外,这些技术甚至还会让研究人员对其的静态分析变得更加困难。虽然越来越多的恶意软件开发人员开始使用这种保护性的加壳技术,但这也直接导致了另一种恶意软件分析方法的诞生。 其中的一种分析方法,就是通过分析恶意代码中负责告诉系统如何执行特定操作的API调用以及

【安全预警】新勒索病毒Bad Rabbit(坏兔子)来袭,请做好防御准备!

【安全预警】新勒索病毒Bad Rabbit(坏兔子)来袭,请做好防御准备!

12个月前 (10-30) 浏览: 72 评论: 0

2017年10月24日,国外媒体报道出现了一种新的勒索病毒——Bad Rabbit(坏兔子),该勒索病毒最早在俄罗斯和乌克兰出现,跟之前的NotPetya勒索病毒功能上有很多相同的代码实现,比如创建任务计划关机重启、通过读取当前用户密码和内置的系统弱口令来遍历局域网内电脑传播,最后加密系统文件后提示通过支付比特币解密。 一.勒索病毒行为 勒索病毒样本主要伪装成Adobe Flash Player安

Hijacker:一款All-in-One型的Android端WiFi破解工具

Hijacker:一款All-in-One型的Android端WiFi破解工具

1年前 (2017-10-11) 浏览: 118

  Hijacker Hijacker是一款带有图形用户界面的渗透测试工具,该工具集成了多款著名的WiFi渗透工具,例如Aircrack-ng、Airodump-ng、MDK3和Reaver等等。Hijacker提供了简单易用的UI界面,用户完全不必在控制台手动输入命令或者复制粘提MAC地址。 这款应用程序仅有Android版本(ARM),并且要求设备带有支持监控模式(Monitor M

网站代码中暗藏JS挖矿机脚本

网站代码中暗藏JS挖矿机脚本

1年前 (2017-09-27) 浏览: 111

挖矿机这个名字相信大家已经越来越熟悉,但网页版的挖矿机大家有没有见过呢?近日360互联网安全中心就发现了这样一款以JavaScript脚本形式存在于网页中的挖矿机。 该脚本代码被嵌入了一个叫做“万方科技学院内网代理系统”的网站中,一旦用户打开该网站,浏览器便会按照脚本的指令变成一个门罗币挖矿机。这一行为,完全没有告知用户,更没有经过用户的同意,而这一段附加的挖矿代码通常因为大量占用CPU,使用户的

“大黄蜂”远控挖矿木马分析与溯源

“大黄蜂”远控挖矿木马分析与溯源

1年前 (2017-09-15) 浏览: 90

事件背景: 近日,腾讯安全反病毒实验室发现了一类远控木马具有爆发的趋势。通过跟踪发现,此类木马不仅保留了远控的功能,而且随着虚拟货币价格的水涨船高,木马加入了挖矿的功能,用用户的机器来实现自己利益的最大化。通过哈勃同源系统的分析发现,木马作者还在频繁的更新木马功能、感染用户量也在迅速增加,值得引起我们足够 的关注。下面我们会从感染后现象、影响范围、技术分析及溯源上做详细介绍和分析。 现象与危害:

如何制作基础认证钓鱼页面

如何制作基础认证钓鱼页面

1年前 (2017-09-15) 浏览: 73

写在前面的话 在此之前,我们曾给大家介绍过一款名叫Responder的工具,当用户在Web浏览器中输入了无效的域名地址之后,这款工具将可以利用基础认证弹窗来收集目标用户的凭证信息。Responder所使用的方法非常好,它不仅可以捕获到很多有意思的数据,而且还可以响应现存域名的DNS请求,但是我认为将基础认证用于网络钓鱼技术也许会更加有效果。 我觉得基础认证的一个非常吸引我的特点就是用户永远不知道是

图片后门捆绑利用工具 – FakeImageExploiter

图片后门捆绑利用工具 – FakeImageExploiter

1年前 (2017-05-12) 浏览: 222 评论: 0

在这里,要向大家推荐一款名为“Fake Image Exploiter”的黑客工具,该工具可以在图片文件中捆绑隐藏的恶意.bat或.exe程序,方便钓鱼或社工攻击过程中的入侵控制。如果受害者点击该恶意图片文件后,将会向控制主机反弹一个管理控制会话。以下是其使用视频: https://www.youtube.com/watch?v=4dEYIO-xBHU 配置使用 首先,打开Kali终端,执行下载安

Android欺诈僵尸网络Chamois的检测和清除

Android欺诈僵尸网络Chamois的检测和清除

2年前 (2017-03-21) 浏览: 55 评论: 0

前言 一直以来,Google都在致力于为各种设备和环境中的用户提供全面的保护,其中就包括设法让用户免受潜在有害应用程序(PHAs)的侵害,因此,我们就有机会观察针对我们的生态系统的各种类型的威胁。例如,我们的安全团队最近发现了一个针对我们的广告和Android系统的新型PHA家族,我们将其命名为Chamois。同时,我们也迅速为用户提供了相应的防护措施。Chamois是一个Android PHA家

“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户

“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户

2年前 (2017-02-24) 浏览: 180 评论: 0

根据ESET研究所最新研究成果,发现了一种伪装成Adobe Flash Player升级程序的安卓恶意软件下载器。 尽管早在2011年Adobe就表示将停止为移动设备开发 Flash Player,2012年,Flash Player正式退出 Android 平台。但是仍然无法避免网络犯罪分子滥用它,来诱使不知情的用户下载并安装他们的恶意程序。通常情况下,攻击者主要通过一个精心设计、高度仿真的外观

“爱思助手”被爆为iOS木马样本技术分析

“爱思助手”被爆为iOS木马样本技术分析

2年前 (2016-11-18) 浏览: 158 评论: 0

  0x00 前言 安全公司 palo alto networks 于3月17日发表了 《AceDeceiver:第一款利用DRM设计缺陷感染任何iOS设备的iOS木马》,利用苹果DRM系统设计漏洞传播恶意程序,窃取苹果用户的敏感信息,安全研究人员建议用户立即卸载电脑和手机上安装的爱思助手及其安装的所有iOS应用。 0x01 AceDeceiver 简介 它是第一款利用DRM设计缺陷感染

Xcode编译器里有鬼 – XcodeGhost样本分析

Xcode编译器里有鬼 – XcodeGhost样本分析

2年前 (2016-11-09) 浏览: 277 评论: 0

0x00 序 事情的起因是@唐巧_boy在微博上发了一条微博说到:一个朋友告诉我他们通过在非官方渠道下载的 Xcode 编译出来的 app 被注入了第三方的代码,会向一个网站上传数据,目前已知两个知名的 App 被注入。 随后很多留言的小伙伴们纷纷表示中招,@谁敢乱说话表示:”还是不能相信迅雷,我是把官网上的下载URL复制到迅雷里下载的,还是中招了。我说一下:有问题的Xcode6.4.dmg的sh

从一个锁主页木马里挖出的惊天“暗杀黑名单”

从一个锁主页木马里挖出的惊天“暗杀黑名单”

2年前 (2016-10-27) 浏览: 151 评论: 0

0x00 概况 近日腾讯反病毒实验室拦截到一个非常特殊木马,该木马集成了多种木马的特点和技术,通过多种流氓软件推广传播。其特殊之处在于:如果是普通用户感染了该木马,其行为是主页被锁;如果是黑名单中的用户感染了该木马,则启动“毁灭”模式,直接篡改磁盘MBR,导致电脑无法开机。此外木马还集成了盗号、DDOS攻击等大量功能,虽然当前并未被激活,但中招之后后患无穷,其行为总结如下: 1) 木马使用“白加黑

编写基于PHP扩展库的后门

编写基于PHP扩展库的后门

2年前 (2016-10-13) 浏览: 163 评论: 0

0x00 前言 今天我们将讨论编写基于PHP扩展库的后门。通常来说,大部分入侵者都会在脚本中留下自定义代码块后门。当然,这些东西很容易通过源代码的静态或动态分析找到。 利用PHP扩展库的好处显而易见: 很难寻找 绕过disable_functions选项 有能力控制所有的代码 访问代码执行的API 但是我们需要有编辑PHP配置文件的能力。 0x01 细节 //【译者注:用linux两条命令搞定了,

使用powershell Client进行有效钓鱼

使用powershell Client进行有效钓鱼

2年前 (2016-10-12) 浏览: 151 评论: 0

0x00 简介 Powershell是windows下面非常强大的命令行工具,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win7/server 2008以后,powershell已被集成在系统当中。 除此之外,使用powershell能很好的bypass各种AV,在渗透测试中可谓是一个神器。此次使用的是开源的pow

一只android短信控制马的简单分析

一只android短信控制马的简单分析

2年前 (2016-09-30) 浏览: 196 评论: 0

0x00 起因 WooYun: 仿冒电信运营商掌上营业厅的大规模钓鱼事件(大量用户银行卡中招CVV2与密码泄露) 然后有大牛在某电信网厅钓鱼站找到一款android app让我看看,就有了接下来的分析。 0x01 观察 拿到应用后先装到测试机上观察下,启动程序后立即监控到其向15501730287号码发送短信,内容为软件已安装,但未被jh。当前手机型号nexus5。 之后跳转到要激活设备管理器吗?

Powershell之MOF后门

Powershell之MOF后门

2年前 (2016-09-27) 浏览: 91 评论: 0

0x00 MOF Managed Object Format (MOF)是WMI数据库中类和类实例的原始保存形式。具体介绍可以阅读《WMI 的攻击,防御与取证分析技术之防御篇》,Windows 管理规范 (WMI) 提供了以下三种方法编译到WMI存储库的托管对象格式 (MOF) 文件: 方法 1: 使用Mofcomp.exe。 方法 2: 使用 IMofCompiler 接口和$ CompileF

“小龙女”网银被盗案关键恶意程序变形卷土重来

“小龙女”网银被盗案关键恶意程序变形卷土重来

2年前 (2016-09-26) 浏览: 133 评论: 0

0x00 背景 TeanViewer是全球知名的合法远程控制,一般用于在线远程协助。它的一个定制版服务,已经不是第一次成为其他远控的帮凶了。在2014年的时候因为“小龙女”李若彤经纪人被骗100万轰动一时,现在又重新回到大众的视线。这次TeamViewer不再单单只是TeamViewer了,它变了。这次TeamViewer还携带着灰鸽子 0x01 变种前 变种前,不法分子主要通过广泛收集受害者信息

利用.htaccess文件构成的PHP后门

利用.htaccess文件构成的PHP后门

2年前 (2016-09-26) 浏览: 316 评论: 0

0x00 .htaccess简介 .htaccess 是Apache HTTP Server的文件目录系统级别的配置文件的默认的名字。它提供了在主配置文件中定义用户自定义指令的支持。 这些配置指令需要在 .htaccess 上下文 和用户需要的适当许可。 平时开发用的最多的就是URL重定向功能。 0x01 开启.htaccess Apache中修改配置文件httpd.conf 1、修改如下内容 O

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享