Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

標題:機器學習如何偵測虛擬貨幣挖礦病毒?

摘要:
比特幣一直是網路犯罪分子的首選目標,其價值也突然地暴漲,甚至在2017年達到了2萬美元。但看起來門羅幣目前成為首要目標。雖然它的價值(本文撰寫時為224美元)遠低於比特幣(本文轉寫時為9,000美元),但它能夠在一般個人電腦和筆記型電腦上進行挖礦。加上交易無法追踪,讓惡意份子可以將非法挖礦的目標更加擴大。

我們還偵測到惡意軟體使用修改過的開放原始碼XMRig來挖掘門羅幣或其他使用CryptoNight的虛擬貨幣。

在短短幾年間,網路犯罪份子大量地青睞虛擬貨幣挖礦病毒,希望不法取得虛擬貨幣的價格上漲而獲利。藉由使用惡意軟體,他們濫用別人的電腦資源來偷偷非法地獲取有價值的虛擬貨幣。

引用來源:
https://blog.trendmicro.com.tw/?p=55069
神秘方盒可破解任意iPhone,美國警察紛紛搶購這款破案神器

iPhone設備提供一種可選的保護措施,連續10次輸錯密碼之後,iPhone中的數據將自動抹除。

而利用GrayKey軟件,一旦密碼被成功破解將會直接顯示在iPhone屏幕上。將手機重新連接回GrayKey就可以直接下載iPhone中的所有數據,包括鑰匙串中未加密的內容,然後使用計算機訪問這些數據。

根據Grayshift的文件顯示,一般四位數的密碼只需要花費幾個小時就可以破解,而六位數的密碼則需要三天甚至更長的時間。

根據目前已知的消息,GrayKey可以破解目前所有的iPhone設備,包括最新發布的iPhone X,系統版本上,根據上面的截圖來看,至少在iOS 11.2.5版本上是沒有問題的。

原始資料:
https://blog.malwarebytes.com/security-world/2018/03/graykey-iphone-unlocker-poses-serious-security-concerns/

https://motherboard.vice.com/en_us/article/vbxxxd/unlock-iphone-ios11-graykey-grayshift-police

引用來源:
http://www.freebuf.com/news/168758.html
標題:透過隱形跡證撿出金鑰,破解筆電 BitLocker 全機加密

摘要:
面對此一特殊狀況,R立即向專案小組說明,目前的初步鑑識分析結果,可確定Edison的這台筆電啟用了BitLocker加密功能,且不只是對C槽以外的磁碟,就連作業系統所在的C槽也一併加密了。

即便是商業版的鑑識工具或破密工具,在面對BitLocker全機加密時,也無法在缺少加密金鑰或修復金鑰的情況下,僅憑暴力破解就能解密。

R娓娓道出關鍵所在,這「:key」便是具備「匿蹤」效果的「Alternative Data Stream」,簡稱ADS,若無適當的工具是無法察覺出這類跡證的存在的。ADS可用於儲存資訊並附加於檔案之內但不會影響檔案本身內容,但同樣地,亦可能成為犯嫌用以儲存重要資訊且不會被發現的絕妙所在。

R為了驗證這組修復金鑰的正確性,便以證物分身磁碟開機並輸入這組數字,果然順利跳過BitLocker鎖定畫面,證明就是這組值沒錯。

引用來源:
http://www.netadmin.com.tw/article_content.aspx?sn=1803010005
標題:臉書說明如何收集、收集哪些用戶資料

摘要:
首先,許多第三方網站都使用臉書的工具,像是按讚、分享鍵等社交外掛、以臉書帳號登入工具、Facebook Analytics分析工具、以及可播放臉書廣告、或在臉書上播放廣告的廣告及管理工具。利用這些工具後,即使用戶登出臉書,甚至沒有臉書帳號,臉書都可以獲得用戶資訊。

而因為瀏覽器會在呼叫網站伺服器傳送用戶IP位址、裝置作業系統、瀏覽器種類,或接收網站cookies分享用戶過去上網紀錄等資訊這個特性,當用戶使用第三方網站時,臉書也將獲得上述資訊,包括使用者的軟硬體環境及正在用哪個網站及app等,以便分析臉書提供工具的最好時機。

臉書蒐集用戶IP位址及瀏覽器,目的在使Facebook Audience Network透過第三方網站及app顯示臉書廣告。

原始資料:
https://newsroom.fb.com/news/2018/04/data-off-facebook/

引用來源:
https://www.ithome.com.tw/news/122470
有人方便幫我做壓力測試嗎
攻擊 54.65.56.53
數量大概 200