-
Google帮警察用位置数据捉拿嫌犯
-
Gump
2019-04-17 06:42:32
- Google的位置记录功能,即使禁止使用也依然能跟踪用户。据美联社2018年调查显示,谷歌应用程序如地图或Android设备上的每日天气更新可让其不断收集用户精确经纬度。Google称使用这种位置跟踪功能旨在改善用户体验,如“个性化地图、基于用户访问地点建议,帮助查找用户手机,实时路况更新和有用的广告”。另外,谷歌可以在获得逮捕令时与联邦当局在刑事调查中分享您的位置数据。其“SensorVault
-
海莲花APT组织利用隐写技术部署恶意后门
-
Gump
2019-04-03 06:04:59
- 海莲花(OceanLotus)高级持续威胁组织,也被称为APT32或Cobalt Kitty。近期该组织被观察到正在使用基于隐写算法的加载程序将后门部署到受感染的系统上。海莲花黑客组织来自境外的海莲花组织的攻击目标主要是东亚国家的企业和政府组织。研究表明该组织一直在持续更新后门、基础设施和感染单元。监测发现菲律宾、老挝、柬埔寨是东亚被攻击最多的国家。其也曾针对中国的海事机构、海域建设部门、科研院所
-
如何将SSH密钥身份验证集成到KeePassXC
-
Gump
2019-01-25 11:58:51
-
管理员需要登录远程服务器时可能会用到Secure Shell(SSH),SSH身份验证的最佳方法是通过SSH密钥,但更安全的方法是使用密码管理器,如KeePassXC。
本文将介绍一个有效的安全认证工具。
KeePassXC现在可以存储SSH密钥(及其相关密码)并将它们添加到ssh代理工具中,让SSH密钥身份验证变得更为轻松。KeePassXC还可在关闭应用程序、退出计算机或关
-
新的Ursnif恶意软件使用无文件感染以避免检测
-
Gump
2019-01-25 11:51:44
-
Cisco的高级恶意软件防护(AMP)漏洞利用预防引擎检测到一项新的恶意软件活动,该活动使用PowerShell传播Ursnif银行木马以实现持久性无文件方式以逃避反恶意软件解决方案检测。
Ursnif(也被称为Gozi ISFB)是原始Gozi银行特洛伊木马的变种,其源代码2014年在网上泄露,攻击者在其上构建了许多其他银行特洛伊木马菌株,如GozNym。
此外,Ursnif
-
如何使用Fedora模块化存储库
-
Gump
2019-01-23 16:09:10
- Fedora Linux是较具知名度的Linux发行包之一,由Fedora项目社群开发、红帽公司赞助,目标是创建一套新颖、多功能并且自由(开放源代码)的操作系统。使用该系统的人都认为Fedora桌面或服务器在发行上比较困难。对于偏爱这种发行、又想控制进度的人来说,可以进行模块化。通过DNF命令访问一系列流行软件版本模块。与其他软件集不同的是,模块化方法不会并行安装多个版本的软件,系统上只会安装一个
-
Kutaki恶意软件绕过网关窃取用户凭证
-
Gump
2019-01-22 14:43:51
- Cofense最近发现了一项网络钓鱼活动,该活动将Kutaki恶意软件隐藏在合法应用程序中,以绕过电子邮件网关并获取用户凭据。
作为数据窃取器,Kutaki利用老派技术检测沙箱和调试,但是不要小瞧Kutaki——它在未硬化的虚拟机和其他分析设备上运行良好。通过对合法应用程序进行后期处理,它可以欺骗不成熟的检测方法。
全部细节
Cofense Intelligence最近发现了一个小规模的
-
BYOB,一把新的双刃剑
-
Gump
2019-01-21 14:48:46
-
介绍
在当今的网络安全领域,进行高质量的攻击所需的专业知识与对实际攻击的理解之间的差距越来越小。因为“即插即用”黑客工具包的普及,曾经只有有资助的APT团队才能利用的技术现在可以被初出茅庐的犯罪分子(即“脚本小子”)轻松利用。
当然,网络安全社区也在不断开发工具和技术,提高了成为攻击者和维护者的门槛。但是这些工具不仅可以用于测试、增强防御能力,它们也可用于攻击性目的。
一个很好的
-
Google Play 甩不掉的麻烦,“死神”Anubis换上新装再出击
-
Gump
2019-01-18 15:58:46
-
趋势科技研究人员最近在Google Play上发现了两个分发银行恶意软件的应用程序,它们伪装成实用工具,分别名为Currency Converter和BatterySaverMobi。谷歌现已将这两款应用程序从应用商店中下架。
这款电池应用程序在下架之前已被下载过5000多次,73位用户给它的评分是4.5分。然而仔细观察这些评论可以发现好评是刷出来的,一些匿名用户的评论没有逻辑而且很
-
恶意软件NanoCore利用MS Word传播
-
Gump
2019-01-17 15:50:22
- 就在前几天,Fortinet FortiGuard实验室在野捕获了一个恶意MS Word文档,其中包含可自动执行的恶意VBA代码,可以在受害者的Windows系统上传播和安装NanoCore RAT软件。NanoCore RAT是在.Net框架中开发的,最新版本是“1.2.2.0”。2018年年初,其作者“Taylor Huddleston”被联邦调查局抓获,现于监狱服刑。研究人员捕获的样本使用N
-
动态数据解析器(DDR)——IDA插件
-
Gump
2019-01-17 15:39:37
-
执行摘要
IDA中的静态逆向工程通常出问题。某些数值是运行时计算的,这就很难理解某个基本组块正在做什么。但如果你试着通过调试一个恶意软件来执行动态分析,通常会被恶意软件检测到,其表现也会出现偏差。思科Talos采用动态数据解析器(DDR)作为IDA的新插件,旨在让对恶意软件逆向工程更为简单。
特征
代码流跟踪
(用20种不同颜色显示基本组块的执行次数):
可搜索到的API调用