年度归档 2020年12月16日

通过郭盛华老师

僵尸网络的危害:主要目标是Linux服务器和物联网设备

一个新的可蠕虫僵尸网络通过GitHub和Pastebin进行了传播,以在目标系统上安装加密货币矿工和后门程序,并且已经返回了具有扩展功能的功能,可以破坏Web应用程序,IP摄像机和路由器。

上个月初,研究人员记录了一个名为“ Gitpaste-12 ”的加密采矿活动,该活动使用GitHub托管包含多达12个已知攻击模块的恶意代码,这些恶意代码通过从Pastebin URL下载的命令执行。

根据研究人员的说法,第二波攻击始于11月10日,使用的是来自另一个GitHub存储库的有效负载,其中包括一个Linux加密矿工(“ ls”),该文件包含用于暴力破解的密码列表尝试(“get past”),以及针对x86_64 Linux系统的本地特权升级漏洞。

最初的感染通过X10-unix(一种用Go编程语言编写的二进制文件)进行,然后从GitHub下载下一阶段的有效负载。

分析中指出:“该蠕虫针对Web应用程序,IP摄像机,路由器等进行了一系列广泛的攻击,包括至少31个已知漏洞(在以前的Gitpaste-12示例中也发现了7个漏洞),并试图破坏开放Android Debug Bridge连接和现有的恶意软件后门程序”。

31个漏洞列表中包括F5 BIG-IP流量管理用户界面(CVE-2020-5902),Pi-hole Web(CVE-2020-8816),Tenda AC15 AC1900(CVE-2020-10987)中的远程代码漏洞和vBulletin(CVE-2020-17496),以及FUEL CMS中的SQL注入错误(CVE-2020-17463),这些都已在今年曝光。

值得注意的是,十月份发现了Mirai僵尸网络的新变体Ttint使用两个Tenda路由器零日漏洞(包括CVE-2020-10987)来传播能够执行拒绝攻击的远程访问木马(RAT)服务攻击,执行恶意命令并实现反向外壳以进行远程访问。

除了在机器上安装X10-unix和Monero加密挖掘软件之外,该恶意软件还打开了监听30003和30006端口的后门,将受害者的外部IP地址上传到私有Pastebin粘贴,并尝试连接到Android Debug Bridge连接在端口5555上。

成功连接后,它将继续下载Android APK文件(“ weixin.apk”),该文件最终将安装ARM CPU版本的X10-unix。

根据估计,总共发现了至少100个不同的宿主来传播感染,七成Linux服务器中招。

来源:东方联盟郭盛华博客,转载请注明出处

通过郭盛华老师

三招解决!电脑密码忘记了怎么办?新手都能学会

三招解决!电脑密码忘记了怎么办?新手都能学会

电脑密码忘记了,怎么重置密码呢?这个问题也许困扰了我们很多朋友。

今天告诉大家一个最简单的方法,新手都能学会,无需重装系统,三招解决!

U盘实战:可以到东方联盟论坛下载专版操作系统+老毛挑,制作好U盘引导,把U盘插入电脑。

所需工具:东方联盟专版操作系统+引导盘

具体方法如下:

第一步:设置U盘或光盘优先引导,我们首先进入BIOS。本人利用虚拟机演习(光盘引导),按F2进入BIOS界面,设置引导顺序先。

我们找到Boot项,进去后,我们会默认看到Hard Drive ,是硬盘引导的意思。把U盘和光盘引导放前面,让它优先读取。

第二步:引导成功后,我们选择08项

进入后,我们再选择01项清除密码

第三步:输入序号02,搜索SAM文件(存放密码的文件)

接下来,会自动搜索出SAM文件的位置,按回车键继续。

回车键后,我们可以看到已经扫描出两个帐号,administrator 是最高权限,我们在下面输入0,按回车键。

最后,按Y键,成功清除了电脑密码。

成功无密码进入系统了。

看完这个课程后,是不是觉得电脑密码太容易清除了?

想学习更多更专业的课程,可以关注我哦。

原创教程,转载请注明:郭盛华老师

通过郭盛华老师

解密:黑客如何监听电话?

据东方联盟研究报告:一种称为“ ReVoLTE ”的新攻击,该攻击可能使远程攻击者破坏VoLTE语音通话所使用的加密并监视目标电话。

该攻击没有利用LTE语音(VoLTE)协议中的任何漏洞;相反,它实际上利用了大多数电信提供商对LTE移动网络的弱实施,从而允许攻击者窃听目标受害者拨打的加密电话。

VoLTE或长期演进语音协议是用于移动电话和数据终端(包括物联网(IoT)设备和可穿戴设备)的标准高速无线通信,其部署了4G LTE无线电接入技术。

问题的症结在于,大多数移动运营商经常在一个无线连接内对两个后续呼叫使用相同的密钥流,以对电话和同一基站(即移动电话塔)之间的语音数据进行加密。

因此,新的ReVoLTE攻击利用了易受攻击的基站对相同密钥流的重用,从而使攻击者可以在以下情况下解密VoLTE供电的语音呼叫的内容。


要发起此攻击,攻击者必须与受害人连接到同一基站,并放置下行链路嗅探器,以监视和记录受害人对以后需要解密的其他人的“定向呼叫”,这是攻击的一部分。ReVoLTE攻击的第一阶段。

一旦受害者挂断了“目标呼叫”,通常要求攻击者立即在10秒内呼叫受害者,这将迫使易受攻击的网络在受害者和攻击者之间使用与先前使用的相同无线电连接发起新呼叫有针对性的致电。

当目标和密钥流调用使用相同的用户平面加密密钥时,会发生密钥流重用。由于每个新的无线连接都会更新此密钥,因此攻击者必须确保密钥流调用的第一个数据包在活动阶段之后到达活动阶段。

一旦建立连接,作为第二阶段的一部分,攻击者需要使受害者参与对话并以纯文本形式进行记录,
这将有助于攻击者以后反向计算后续调用所使用的密钥流,从而实施端到端的攻击。

来源:《微信公众号:郭盛华》原创文章,转载请注明出处

通过郭盛华老师

警惕!新型恶意软件,攻击者可窃取POS餐馆资料

网络安全研究人员今天披露了一种新型的模块化后门程序,该后门程序针对Oracle的销售点(POS)餐馆管理软件,以试图窃取存储在设备中的敏感支付信息。

后门称为“ ModPipe”,影响Oracle MICROS饭店企业系列(RES)3700 POS系统,这是饭店和酒店业广泛使用的软件套件,可以有效地处理POS,库存和人工管理。大部分已确定的目标主要位于美国。

ESET研究人员在分析中说:“使后门程序与众不同的是它的可下载模块及其功能,因为它包含一个自定义算法,旨在通过从Windows注册表值解密来收集RES 3700 POS数据库密码。

“经过筛选的凭据使ModPipe的操作员可以访问数据库内容,包括各种定义和配置,状态表以及有关POS交易的信息。”

值得注意的是,在RES 3700中,诸如信用卡号和有效期之类的详细信息受到加密屏障的保护,从而限制了可能被进一步滥用的有价值的信息量,尽管研究人员认为,攻击背后的参与者可能拥有第二个可下载模块解密数据库的内容。

ModPipe基础结构由一个初始删除程序组成,该删除程序用于安装持久性加载程序,然后将其解压缩并加载下一阶段的有效负载,该有效负载是主要的恶意软件模块,用于与其他“可下载”模块以及命令和控制( C2)服务器通过独立的网络模块。

可下载模块中的主要组件包括“ GetMicInfo”,该组件可以使用特殊算法来拦截和解密数据库密码,ESET研究人员认为,可以通过对密码库进行反向工程或利用获得的加密实现细节来实现该功能在2016年Oracle MICROS POS部门发生数据泄露之后。

第二个模块称为“ ModScan 2.20”,用于收集有关已安装的POS系统的其他信息(例如,版本,数据库服务器数据),而另一个名为“ Proclist”的模块则收集有关当前正在运行的进程的详细信息。

​研究人员说:“ ModPipe的体系结构,模块及其功能也表明其编写者对目标RES 3700 POS软件具有广泛的了解。” “运营商的熟练程度可能来自多种情况,包括窃取专有软件产品并对其进行反向工程,滥用其泄漏的零件或从地下市场购买代码。”

建议使用RES 3700 POS的酒店行业的企业更新到该软件的最新版本,并使用运行底层操作系统更新版本的设备。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

什么是黑客?郭盛华告诉你

一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电气工程。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。

黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

黑客一词一般有以下四种意义:
一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。

一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些符合条件的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。

一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。这群人往往被称作“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

超过2800家电子商店受到信用卡黑客的打击

最新研究显示,今年9月初,针对运行Magento 1.x电子商务平台的零售商的网络黑客攻击浪潮被归为一个团体。

该小组已经进行了多种多样的Magecart攻击,这些攻击通常是通过供应链攻击(例如Adverline事件)或通过利用利用漏洞来一次入侵大量网站。

黑客攻击目标至少2806个运行Magento的1.x。在购物网站上注入电子窃取程序以窃取信用卡详细信息是Magecart的一种经过实践检验的作案手法,Magecart是针对在线购物车系统的不同黑客团体的联合体。

这些虚拟信用卡撇取者,也称为formjacking攻击,通常是JavaScript代码,操作员通常会在支付页面上偷偷插入到电子商务网站中,以实时捕获客户的卡详细信息并将其传输到远程攻击者控制的服务器。

但是在最近几个月中,Magecart运营商加紧了努力,将偷窃者代码隐藏在图像元数据中,甚至进行了IDN同形异义词攻击,以隐藏在网站的favicon文件中的网络浏览器。

Cardbleed(最初由Sansec记录)是通过使用特定域与Magento管理面板进行交互,然后利用“ Magento Connect”功能来下载并安装一个名为“ mysql.php”的恶意软件,该恶意软件在撇渣器代码已添加到“ prototype.js”。

此外,方案中使用的撇渣器是Ant和Cockroach撇渣器的一种变体,于2019年8月首次发现-以命名为“ ant_cockcroach()”的函数和在代码中找到的变量“ ant_check”命名。

但是,就像在删除已确定的恶意域一样,第12组已经熟练地替换了新的域以继续浏览。

这些攻击再次表明,威胁行为者正在不断创新,以不同的方式进行掠夺,并混淆其代码以逃避检测。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

争夺中国顶级金融科技平台:蚂蚁与腾讯谁会赢?

无可否认,蚂蚁是在中国扩大金融包容性的先驱,在中国,数以百万计的人仍在正规银行体系之外。但是,腾讯在数字金融领域起了追赶作用,并取得了重大进展,尤其是在电子支付领域。

两家公司都通过首先向消费者提供一种数字化支付方式来冒险进入金融科技领域,尽管“支付宝”和“微信支付”这两个品牌未能反映当今平台所吹捧的广泛服务。蚂蚁的旗舰应用程序支付宝现已成为销售蚂蚁内部产品以及无数第三方产品(如小额贷款和保险)的综合市场。像微信支付一样,该应用程序还促进了越来越多的公共服务列表,使用户可以查看自己的税款,支付水电费账单,预定医院就诊等等。

另一方面,腾讯将其金融服务嵌入微信(WeChat Pay)的支付功能以及该巨头的另一个流行的聊天应用QQ中。因此,从历史上很难确定腾讯从金融科技公司获得的收入,这是该巨头未在其收益报告中披露的。这反映了腾讯的“赛马”内部竞争,在竞争中,部门和团队经常相互激烈竞争,而不是积极协作。

因此,我们通过混合使用季度报告和第三方研究,将自己对腾讯金融科技业务的估计汇总在一起,但这引出了一些有趣的问题。腾讯是否会跟随阿里巴巴的脚步,将自己的金融科技业务统统纳入伞下?

支付宝应用程序在6月记录了711个月活跃用户和8000万月度商家。在其10亿的年度用户中,有7.29亿人通过该平台进行了至少一项“金融服务”的交易。就像在PayPal-eBay关系中一样,支付宝通过成为淘宝等阿里巴巴市场的默认付款处理器而受益匪浅。

截至2019年,超过8亿用户和5000万商人使用微信每月付费,这在Messenger的12亿活跃用户群中占很大一部分。目前尚不清楚有多少人尝试过腾讯的其他金融科技产品,尽管该公司确实表示,2019年约有2亿人使用了其财富管理服务。

蚂蚁和腾讯四个主要业务重点:支付,小额贷款,财富管理和保险。

数字支付,截至6月底,支付宝在中国的支付交易额高达118万亿元。这约为17万亿美元。

腾讯没有透露其支付交易量,但来自第三方研究公司的数据暗示了其规模。业界一致认为,这两家公司共同控制着中国90万亿美元的电子支付市场,其中支付宝在其中略占领先。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

量子计算对软件开发可能意味着什么?

关于量子计算的讨论(使用量子力学来创建计算能力)已经进行了一段时间。希望这将允许指数级的更快和复杂的处理超过当前资源。

与IBM合作的量子计算研究和生态系统合作伙伴全球负责人Sebastian Hassinger表示,量子计算与新兴技术领域具有许多共同特征,也是基础研究的活跃领域。他说:“这是一个协作和反复的过程。” “ 工业界和学术界的研究人员共同合作,通常在量子计算的基本方面以非常开放的科学方式进行。” Hassinger说,这是与正在研究量子技术潜在应用的行业研究领导者合作的补充,特别是在传统计算可能无法应对某些关键挑战的领域。

在学术界说,研究小组从理解量子物质中的相关性以及如何预测它们的角度考虑了量子计算。我们希望能够进行非常大的计算,从而告诉我们新的物理学,新现象。

业界还担心,如果量子硬件发生变化或出现更高级的事情,他们在程序上的工作可能会发生什么。学术界和工业界都对访问优质的量子软件有共同的需求,这是可靠的,并且与硬件保持同步。他们想知道自己正在获得最佳性能。

高盛(Goldman Sachs)量子研究负责人Will Zeng表示,总体而言,这仍是量子软件开发的初期,还有新发现。他说,他一直在评估量子计算对核心流程可能产生的影响。“在过去的几年中,我们已经能够证明我们可以将某些量子计算机作为一个行业来构建,” Zeng说。“不是伟大的量子计算机,早期的原型量子计算机。”

他说,利用Quantum开发有价值的应用程序是一大障碍。他的团队从事资源估算工作,该工作所涉及的问题可能与高盛的理论优势有关。曾庆红说,一项关键任务是考虑如果在这个领域有合适的资源可获得的前景和重大优势。他说:“我们将估算出实现这一优势所需的量子计算机的质量。”

Zeng表示,量子软件最终可能会在更高效地工作中发挥作用,但是量子计算在实现其潜力之前还有一段路要走。他说:“目前在量子领域,我们还没有准备好计划生产部署。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

警惕!黑客通过iPhone充电线劫持您的计算机

大多数人对于拿起手机充电线并将其插入都不会三思而后行。但是,黑客也可以通过充电线控制你的手机,今天带你认识下恶意充电电缆危险的知识。

一位经过在线控管MG的黑客拿走了一条看上去无辜的Apple USB Lightning电缆,并用一个小型的支持Wi-Fi的植入物进行了捆绑,将其插入计算机后,附近的黑客就可以像坐在那里一样运行命令在屏幕前面。

被称为O.MG电缆,它的外观和工作原理几乎与iPhone充电电缆没有区别。但是,攻击者所要做的就是将合法电缆换成恶意电缆,然后等到目标将其插入计算机。攻击者可以从附近的设备在Wi-Fi范围内(或连接到附近的Wi-Fi网络),通过预设命令或攻击者自己的代码在计算机上无线传输恶意有效载荷。

插入电源后,攻击者可以远程控制受影响的计算机,以将逼真的网络钓鱼页面发送到受害者的屏幕,或者远程锁定计算机的屏幕以在用户重新登录时收集用户的密码。

MG首次尝试将重点放在苹果上避雷针,但是植入物几乎可以用于任何电缆,并且可以针对大多数目标计算机使用。

这种特殊的Lightning电缆允许跨平台的攻击载荷,而创建的植入物很容易适应其他USB电缆类型。苹果恰好是最难植入的,因此它是功能的很好证明。

安全人员说:“如今,大多数人都知道不插入随机闪存驱动器,但他们并不认为电缆会构成威胁。“

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

美国大选,雇佣黑客到底有多猛?

​​美国情报机构说,总统竞选进程面临黑客威胁。从相关组织到个人都被黑客盯上,动机多样。

国家情报总监办公室发言人布赖恩·黑尔在一份声明中说:“我们发现总统竞选和相关组织及个人成为黑客目标,他们有多种动机,从思想分歧到间谍活动。他们的能力也不同,从外部破坏到侵入。”

当天早些时候,美国国家情报总监詹姆斯·克拉珀在华盛顿的一次网络安全讨论中说,情报机构已掌握一些针对总统竞选的黑客攻击迹象。“随着竞选愈发激烈,我们可能将受到更多(袭击)”。

路透社援引政府消息人士的话说,针对总统竞选的黑客行为被认为非常严重,一些国会委员会已经听取了相关汇报。

一名安全官员说,外国黑客可能寻求的信息包括候选人的外交政策意向和团队,以及竞选阵营的内部运作。

负责保护总统竞选人的美国特工处在一份声明中说,他们正防范和侦查网络安全威胁,并让竞选人意识到隐患。

国土安全部和联邦调查局正着手为共和党和民主党阵营提供相关指导,应对潜在的网络威胁。两党候选人正式获得提名后将开始接受情报方面的汇报,内容“完全一样”。

路透社报道,全球范围内,针对政治竞选人的网络攻击时有发生。例如2008年和2012年的两届美国总统选举中,来自民主党的贝拉克·奥巴马及其共和党竞选对手均遭受网络攻击。

什么是黑客?

黑客是一群晃荡于网络上的技术人员,他们熟悉操作的设计与维护;精于找出使用者的密码,通晓计算机,进入他人计算机操作系统的高手,包括一些人所说的内鬼其实也是指技术人员和电脑高手。

来源:新华社国际专稿

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。​​​​