明天就是元宵了,小伙伴们有没有准备和家里人一起吃汤圆呢!过完元宵,就要开始新的一年忙碌生活,一起加油吧!
一、安全资讯
一部iPhone洗白史是怎样炼成的?前阵子,手机评测网站ZEALER创始人王自如丢失了一部iPhone。苹果对iPhone上登录的AppleID有严格的绑定措施,在没有密码的情况下,其他人没法注销账号进行更换。换句话说,你的这部iPhone登录后,除非你主动解除绑定,否则没任何办法动它。一旦丢失,机主就会设置“丢失模式”,骗子手里的iPhone就是一块砖头,没法刷机,该怎么销赃?没有账号,那就“骗”吧。本文分享了3个骗取你AppleID的方法,果粉们要提高警惕。
骗不完的引流人群,源源不断的变现方式,这是一场关于人性的游戏。本位揭秘了微信黑灰产业链下暴力色流的引流及变现方式。
76款流行iOS应用易受中间人攻击,1800万用户受影响
Sudo Security Group公司的verify.ly服务的安全专家通过对苹果 App Store应用二进制文件执行批量静态分析后发现了数百个安全问题,可能会将移动用户暴露在中间人攻击的危险之中。测试这些应用的iPhone手机系统为iOS 10,并最终确定有76款应用受影响。
外媒报道称,去年美国FBI为了破解苹果iPhone 5c手机,与一家专门从事手机安全的以色列公司Cellebrite展开了合作。不过悲剧的是,日前Celelbrite透露,一名黑客侵入该公司的一台废弃服务器,并泄露了iOS破FBI破解iOS工具被黑客曝光。这块工具可以破解iPhone 5c等老式苹果手机,以及Android和黑莓设备。这位匿名黑客表示,这样做的目的非常简单,就是为了将这些工具对外发布,让任何有技术知识的人都可使用,包括全世界的专制政府。
为了解决安卓系统的安全问题,谷歌自Android 4.2开始就在所有设备的Google Play中集成了Verify Apps解决方案。Verify Apps能够检测潜在的有害应用PHAs(Potential Harmful Apps)。当检测到PHAs时,Verify Apps会警告用户,提醒他们卸载软件。不过,现在有些应用已经可以绕过Verify Apps的检测。近日,在Android Developers的博客里,谷歌公布了最新的解决办法,在Verify Apps失效的情况下也能检测出PHAs。
基本原理就是:如果一台设备的Verify Apps功能停止工作,那么这台设备就会被认为是Dead or Insecure(死亡或者不安全,简称DOI)。在这些DOI设备里,某个应用出现的概率超过某个上限,那么这个应用就被认为是DOI应用。谷歌使用DOI标准以及其他的安全系统来决定这个程序是不是PHA。
成立于2010年的Zimperium是一家致力于开发和设计全球顶尖移动安全技术的以色列信息安全公司,就在几天之前,该公司正式宣布他们将开始收购Android平台和iOS平台的移动端漏洞,而且这些漏洞必须是已经得到修复了的漏洞。就此看来,0-day漏洞并不是他们所感兴趣的内容,他们真正关心的是那些N-day漏洞的利用代码。
安全研究人员警告,世界各地的一百多家银行和金融机构感染了一种危险的复杂的恶意软件,几乎检测不到。俄罗斯安全公司卡巴斯基实验室周三详细介绍了他们的一些调查结果,表明一个或多个黑客群体针对至少140家银行和组织进行了这种攻击,旨在盗取凭证和金钱。
互联网安全公司Imperva日前发布报告称,全球范围内约52%的互联网流量来自“机器人”(bots),即自动化程序,其中大部分为恶意程序。这意味着网站的大部分访问者不是人类,而是机器人,即自动执行任务的程序。它们是互联网上的工蜂和水军,有些会帮你刷新Facebook信息流(feed),有些会帮你提高谷歌搜索结果排名,有些还会模仿人类发动DDoS攻击。
二、技术分享
Android
使用高级反调试与反HOOK的安卓恶意ROOT软件的深度分析:NATIVE层的调试、JAVA层分析
最近,笔者发现了一个新的Android rootnik恶意软件,它使用开源的Android root 利用工具和来自dashi root工具的MTK root方案来在Android设备上获得root权限。这个恶意软件伪装成一个文件助手,还使用了非常先进的反调试和反HOOK技术,用于防止其被逆向 。它还使用了multidex方案加载辅助的dex文件。在成功获得设备上的root权限后,rootnik恶意软件可能会执行以下几种恶意行为,包括应用和广告宣传,推送色情内容,在主屏幕上创建快捷方式,静默安装应用程序,推送通知等。在这篇博客中,会提供对此恶意软件的深入分析。
Android 安全架构的理解不仅帮助我了解 Android 的工作原理,而且为我开启了如何构建移动操作系统和 Linux 的眼界。本章从安全角度讲解 Android 架构的基础知识,描述了 Android 的主要层级,并给出了在此操作系统中实现的安全机制的高级概述。
机器学习
基于机器学习的web异常检测
Web防火墙是信息安全的第一道防线。随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战。基于机器学习技术的新一代web入侵检测技术有望弥补传统规则集方法的不足,为web对抗的防守端带来新的发展和突破。本文介绍了机器学习用于web异常检测的几个思路。
三、安全工具
最好用的Android黑客应用程序和工具【附完整工具合集】黑客技术,曾被认为是专家的专有领域,但随着技术的崛起和移动安全领域的进步,黑客技术已经变得越来越普遍。随着人们越来越依赖于智能手机和其它的便携式设备来完成他们的日常活动,我们有必要了解一些Android黑客工具。借助于这些黑客工具,你就可以使用安卓手机来进行渗透测试和安全测试。在这些应用的帮助下,再加上一些对安卓手机能力的基本了解,你就能进入黑客的世界。
该工具simplify是目前看到过的一个通用的能够用来解任何混淆的工具,该工具的思路较为巧妙,即通过模拟执行混淆Android程序的方式获知Android程序的功能,从而简化混淆代码,使得易于分析,实现难度较大,因此是一个很不错的工作。但在优化执行效率方面也还有许多的提升空间,比如,在无参数分析函数的设置下,该工具会将所有可能的输入都执行,因此执行的时间可能会很长。从污点分析技术中借鉴剪枝的技术可能是一个有前景的优化方向。
四、安全活动
30万奖金!还带你奔赴加拿大相约KDD!?阿里聚安全算法挑战赛带你飞起!随着网络技术的快速更新,新的黑客技术也层出不穷;在黑色产业链中,从业人员数据巨大,早前有新闻报道普通黑客也能月入数万美金。在巨大利益诱惑下,黑产规模越来大,网络安全的挑战越来越大。阿里巴巴集团安全推出《阿里聚安全算法挑战赛》,承载阿里巴巴集团十余年沉淀的安全防御战场,诚邀各路英雄前来挑战,深入&共建互联网安全。
更多安全技术分享及资讯热点,请访问阿里聚安全博客