跳转到帖子

蓝队取证审计网络安全

在这个板块你可以了解到很多网络安全相关的技术,也可以在这里探讨代码审计、病毒分析、取证等话题,主要针对蓝队展开讨论。

  1. 黑客瞄准 Oracle WebLogic 服务器,用一种名为“Hadooken”的新 Linux 恶意软件感染它们,该恶意软件会启动一个加密矿工和一个分布式拒绝服务 (DDoS) 攻击工具。 获得的访问权限还可能用于对 Windows 系统执行勒索软件攻击。容器安全解决方案公司 Aqua Security 的研究人员在蜜罐上观察到了这种攻击,威胁者由于凭证薄弱而攻破了蜜罐。 Oracle WebLogic Server 是一款企业级 Java EE 应用服务器,用于构建、部署和管理大规模分布式应用程序。该产品常用于银行和金融服务、电子商务、电信、政府组织和公共服务。 攻击者之所以将 WebLogic 视为目标,是因为它在业务关键型环境中非常受欢迎,这些环境通常拥有丰富的处理资源,是加密货币挖矿和 DDoS 攻击的理想选择。 Hadooken 猛烈攻击 一旦攻击者破坏环境并获得足够的权限,他们就会下载名为“c”的 shell 脚本和名为“y”的 Python 脚本。 研究人员表示,这两个脚本都会释放 Hadooken,但 shell 代码还会尝试在各个目录中查找 SSH 数据,并利用这些信息攻击已知服务器。此外,“c”还会在网络上横向移动以分发 Hadooken。 在已知主机上搜索 SSH 密钥 反过来,Hadooken 会投放并执行加密货币挖矿程序和 Tsunami 恶意软件,然后设置多个 cron 作业,这些作业的名称和有效负载执行频率都是随机的。 Tsunami 是一种 Linux DDoS 僵尸网络恶意软件,它通过对弱密码进行暴…

    • 0 篇回复
    • 36 次查看
  2. 1 概述 近日,安天CERT通过网络安全监测发现利用“黑神话悟空修改器”传播恶意代码的活动,攻击者将自身的恶意代码程序与《黑神话:悟空》第三方修改器“风灵月影”捆绑在一起,再通过在社媒发布视频等方式引流,诱导玩家下载。玩家一旦下载了带有恶意代码的修改器版本,在运行修改器的同时,也将在后台自动运行恶意代码,导致计算机被控制,产生隐私泄露、经济损失等风险。 《黑神话:悟空》作为国产首款3A游戏大作,千万玩家在线狂欢,尽享盛宴。但玩家尽情在痛殴游戏中的BOSS(或被BOSS痛殴)的时候,也要小心网络中的妖魔鬼怪、恶意代码。祝玩家在游戏中都成为齐天大圣,在上网时也擦亮火眼金睛,穿上金甲战衣。 经验证,安天智甲终端防御系统(简称IEP)可实现对捆绑的恶意代码的有效查杀。 2 样本传播渠道 1.利用视频图文引流,携带恶意钓鱼网址 攻击者在视频网站、博客等平台发布视频、图文等格式钓鱼内容,并在其中附带捆绑木马的游戏修改器下载链接,诱导用户下载并执行恶意程序。 图 2‑1通过视频网站引流钓鱼网址 图 2‑2通过发帖引流钓鱼网址 2.警惕利用闲鱼、淘宝等购物平台传播捆绑木马 《黑神话:悟空》的大量“修改器”上架闲鱼、淘宝平台,售价在1~10元左右,这些修改器很多都标注称是“风灵月影”,但实际上,该修改器均为完全免费软件,在风灵月影的网站上就可免费下载。攻击者可能会将携带恶意代码的《黑神话:悟空》修改器挂到购物网站上引流,请广大用户谨慎购买。 图 2‑3 闲鱼、淘宝平台售卖大量修改器 3 样本分析 3.1样本标签 表 3‑1二进制可执行文件 病毒名称 …

    • 0 篇回复
    • 37 次查看
  3. 1 概述 RansomHub勒索攻击组织被发现于2024年2月,自出现以来持续活跃,采用勒索软件即服务(RaaS)模式运营,通过“窃取文件+加密数据”双重勒索策略对受害者实施侵害。目前,尚未发现能够成功解密其加密数据的有效工具。该组织利用特定方式公开受害者的敏感信息,并以此为要挟,迫使受害者支付赎金或满足其他非法要求,以避免其数据被进一步泄露或出售。截至2024年9月12日,该组织所使用的信息发布站点共有227名受害者信息,实际受害者数量会更多,因为攻击者出于某些原因可能选择不公开或删除信息,例如在与受害者进行协商谈判并达成一致后,或者受害者支付了赎金以换取信息的删除。 RansomHub勒索攻击组织使用的攻击技战术与Knight勒索攻击组织有着显著的相似之处。此外,它与曾经在勒索攻击领域活跃但现已退出的BlackCat(又名ALPHV)组织似乎存在某种联系。在最近发现的攻击事件中,RansomHub组织表现出了利用高级持续性威胁(Advanced Persistent Threat,APT)组织常用的技战术来执行勒索攻击的能力。因此,RansomHub组织的背景错综复杂,究竟是“集万恶于一身”还是“另立山头”,目前尚未明确,这些推测指向了一个复杂的网络犯罪生态系统,其中攻击者之间的界限可能远比表面看起来的要模糊。 2 组织背景 2024年2月,暗网监控云服务商ParanoidLab发现名为“koley”的用户在黑客论坛发布关于RansomHub勒索攻击组织RaaS的相关计划[1],用于招揽附属成员,包括勒索赎金分赃比例、加密工具特性和…

    • 0 篇回复
    • 35 次查看
  4. 一种被称为“RAMBO”(用于进攻的隔离内存总线辐射)的新型侧信道攻击会从设备的 RAM 产生电磁辐射,以从隔离的计算机发送数据。 隔离系统通常用于对安全性要求极高的任务关键型环境,例如政府、武器系统和核电站,这些系统与公共互联网和其他网络隔离,以防止恶意软件感染和数据盗窃。 尽管这些系统没有连接到更广泛的网络,但它们仍然可能受到通过物理介质如USB 驱动器,引入恶意软件感染或发起复杂供应链攻击。 该恶意软件可以秘密操作,以调制隔离系统的 RAM 组件,从而允许将机密从计算机传输到附近的接收者。属于此类攻击的最新方法来自以色列大学的研究人员,由 Mordechai Guri 领导,他是隐蔽攻击渠道方面经验丰富的专家,曾开发出使用网卡 LED、USB 驱动器 RF 信号、SATA 电缆和电源泄漏数据的方法。 RAMBO 攻击如何运作 为了实施 Rambo 攻击,攻击者会在隔离的计算机上植入恶意软件,以收集敏感数据并准备传输。它通过操纵内存访问模式(内存总线上的读/写操作)从设备的 RAM 产生受控的电磁辐射来传输数据。 这些发射本质上是恶意软件在 RAM 内快速切换电信号(开关键控“OOK”)的副产品,该过程不会受到安全产品的主动监控,也无法被标记或停止。 执行 OOK 调制的代码 发射的数据被编码为“1”和“0”,在无线电信号中表示为“开”和“关”。研究人员选择使用曼彻斯特编码来增强错误检测并确保信号同步,从而减少接收端出现错误解释的可能性。 攻击者可能会使用带有天线的相对便宜的软件定义无线电 (SDR) 来拦截调制的电磁辐射并将其转换…

    • 0 篇回复
    • 39 次查看
  5. 一项新的恶意软件活动正在向全球传播一种之前未曾记录的后门“Voldemort”,主要冒充美国、欧洲和亚洲的税务机构。根据 Proofpoint 的报告,该活动于 2024 年 8 月 5 日开始,已向 70 多个目标组织传播了 20,000 多封电子邮件,在其活动高峰期一天内就达到了 6,000 封。 超过一半的目标组织属于保险、航空航天、交通运输和教育行业。此次攻击活动的幕后威胁者尚不清楚,但 Proofpoint 认为最有可能的目的是进行网络间谍活动。 此次攻击与 Proofpoint 在本月初描述的攻击类似,但最后阶段涉及了不同的恶意软件。 冒充税务机关 Proofpoint 的最新报告称,攻击者正在根据公开信息制作网络钓鱼电子邮件以匹配目标组织的位置。 网络钓鱼电子邮件冒充该组织所在国家的税务机关,声称有更新的税务信息并包含相关文件的链接。 攻击活动中使用的恶意电子邮件样本 点击该链接会将收件人带到托管在 InfinityFree 上的登录页面,该页面使用 Google AMP Cache URL 将受害者重定向到带有“单击查看文档”按钮的页面。 单击按钮后,页面将检查浏览器的用户代理,如果适用于 Windows,则将目标重定向到指向 TryCloudflare 隧道 URI 的 search-ms URI(Windows 搜索协议)。非 Windows 用户将被重定向到一个空的 Google Drive URL,该 URL 不提供任何恶意内容。 如果受害者与 search-ms 文件交互,Windows 资源管理器就会被触发…

    • 0 篇回复
    • 37 次查看
  6. 一个名为 Cicada3301 的新勒索软件即服务 (RaaS) 行动迅速在全球发起了网络攻击,已在其勒索门户网站上列出了 19 名受害者。 这项新的网络犯罪行动以游戏命名,该游戏涉及复杂的加密谜题,并使用相同的徽标在网络犯罪论坛上进行推广。然而,其实两者之间没有任何联系。 Cicada3301 RaaS 已于 2024 年 6 月 在勒索软件和网络犯罪论坛 RAMP 的论坛帖子中首次开始推广该行动并招募会员。 然而,外媒早已注意到 Cicada 攻击,这表明该团伙在试图招募分支机构之前是独立运作的。 Cicada3301 勒索软件运营商在 RAMP 论坛上寻找附属机构 与其他勒索软件操作一样,Cicada3301 采取双重勒索策略,即入侵公司网络、窃取数据,然后加密设备。然后利用加密密钥和泄露被盗数据的威胁作为手段,恐吓受害者支付赎金。 威胁者运营一个数据泄露网站,将其用作双重勒索计划的一部分。 Cicada3301 勒索门户 Truesec 对新恶意软件的分析显示,Cicada3301 与 ALPHV/BlackCat 之间存在显著的重叠,表明可能是由前 ALPHV 核心团队成员创建的品牌重塑或分叉。 这是基于以下事实: ·两者都是用 Rust 编写的。 ·两者都使用 ChaCha20 算法进行加密。 ·两者都使用相同的 VM 关闭和快照擦除命令。 ·两者都使用相同的用户界面命令参数、相同的文件命名约定和相同的勒索信解密方法。 ·两者都对较大的文件使用间歇性加密。 具体来说,ALPHV 在 2024 年 3 月初实施了一次退出…

    • 0 篇回复
    • 34 次查看
  7. 一、事件背景 2024年7月9日,微软官方发布了一个针对“windows远程桌面授权服务远程代码执行漏洞”(CVE-2024-38077)的修复补丁包,起初并没有引起大家的警觉。近日在国外某网站上疑似漏洞的作者公开了该漏洞的“POC验证代码”。一时激起千层浪,该漏洞开始疯狂发酵并在安全圈里转发。 该文章的原文链接为: https://sites.google.com/site/zhiniangpeng/blogs/MadLicense 链接里也附上了漏洞验证视频: https://www.youtube.com/watch?v=OSYOrRS2k4A&t=8s 有意思的是,截至本文发稿前,这篇文章和文章里提到的漏洞验证视频已均被作者删除。我们就先从作者发的这个链接来看看其中的一些端倪。 二、原文翻译 注:以下内容为原文翻译,我们对其中需重点关注的部分做了标记。 【背景】 今年早些时候,我们对 Windows 远程桌面服务进行了深入分析,发现了多个漏洞,所有相关漏洞(56 例)都已报告给微软。其中包括远程桌面授权服务中的多个 Preauth RCE 漏洞(未经身份验证的非沙盒 0-click RCE)。这些漏洞可用于构建针对 Windows 远程桌面授权服务的多个 Preauth RCE 漏洞。是的,它们是多年来在 Windows 中未见过的 0-click preauth RCE。我们将它们称为Mad、Bad 和 Dead Licenses 漏洞。…

    • 0 篇回复
    • 50 次查看
  8. 篇首语:之前杨叔写了NFL美国职业棒球联赛上的作弊猫腻,这次就聊了棋类比赛,尤其是国际象棋比赛。 前一阵“智能肛珠”的说法出来时,被曾经打败小区8号楼小学生无敌手的“非著名象棋爱好者”杨叔惊为天人,当时便写了这篇初稿。直到今天才终于写完,希望大家喜欢。 声明:以下内容符合OSINT国际开源情报搜集标准,不涉及任何非法行为,仅供交流与参考。 01 智能肛珠猜想引发的群虑 前不久,一则关于猜测棋类选手使用智能肛珠作弊的消息,传遍了网络。 一位国际象棋选手在输掉比赛后,发Twitter抱怨说怀疑对手使用了类似于“智能肛珠”这类的电子设备作弊。这种设备可以藏匿在人体内,并通过远程信号传递+振动的方式提示选手......咦?纳尼?!! “智能肛珠”的想法确实够奇葩,杨叔其实更想知道的是: 提出这个想法的人,到底经历过什么? 其实吧,这些年,国际象棋作弊确实已经被认为是国际象棋未来发展的最大威胁。 许多业余爱好者甚至专业人士都经常表示,作弊现象已经十分猖獗。从最低级别的在线国际象棋到世界锦标赛,对于作弊的指控已经遍及国际象棋的各个级别。 02 现场手机接听+远程指导 显然地,也有很多人怀疑在棋类赛事里,使用高科技作弊不过是个阴谋论,都是输不起的棋手抹黑对手的诡辩罢了。 .......直到出现一位年轻的选手,在比赛现场的检查中被抓个正着,呵呵。 在印度新德里举行的首届 Hedgewar 博士公开国际象棋锦标赛的第五轮比赛中,19 岁Dhruv Kakkar的对手向首席仲裁员抱怨: “我注意到他的每一次走棋都需要大约两分钟的时间,无论是复杂还是简…

    • 0 篇回复
    • 58 次查看
  9. 声明:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流与参考。 01 什么是氰化物? 影视剧里,虚构的正反面人物们在被俘虏后,便会口吐白沫,把他们的秘密带进坟墓......这都要归功于那些隐藏在假牙中的秘密氰化物,是它们协助死士们保守了秘密。 好吧,听起来这个设计似乎挺合理 先说说什么是氰化物。 所谓“氰化物”特指带有氰基(CN)的化合物,通常是有毒的致命物质。 现实中,氰化物中毒后,中枢神经系统会迅速丧失功能,继而使人体出现强直性或阵发性痉挛、昏迷、心跳停止、多脏器衰竭等症状而迅速死亡,最快五分钟即可致死。 而具有相同毒性的砒霜,则最少需要一个小时,甚至几个小时。所以,氰化物确实是能快速致死的选择之一,这一点,电影里倒是没有骗人。 嗯,顺便说一句,影视剧里那种“口吐白沫”特效,实际上是用泡腾片加牛奶特制的。 据说有演员拍太多“中毒”,导致看到泡腾片就有了心理阴影,哈哈哈~ 说到这里,突然想到个可怕的场景: 万一演员此时突发癫痫,结果导演还误以为他入戏了,所有人都继续拍摄没人理会,演员怎么办?难道发个知乎求助:在线等,挺急的? 02 装在假牙里的可能 再聊聊氰化物装在假牙里的可行性。 首先,带有隐藏空间的假牙是真实存在的。 专门用于间谍活动的空心牙齿,主要用来隐藏胶片、微缩情报等。这些牙齿通常会代替臼齿植入,位于口腔后部的某个难以被发现的地方。 下图是国际间谍博物馆里的藏品。 其次,二战时期的氰化物药丸虽然已缩减到只有豌豆大小,但体积还是太大了,无法安全或牢固地藏在假牙中。 现实中,有人会把药丸藏在…

    • 0 篇回复
    • 43 次查看
  10. 声明:本文主要为RC²反窃密实验室的威胁情报小组部分成果分享,仅供交流与参考。 1 TSCM圈的扛把子:REI 所谓“天下谁人不识君”,国内外从事反窃密检测的行业人士,很少有不知道REI的。 REI,Research Electronics International,1983年成立于美国,其公司总部、研发、制造设施和培训中心均位于美国田纳西州。 37年来,REI一直从事设计和制造技术安全防护设备,以防止非法信息盗窃和企业间谍活动。 目前,REI的客户已遍布全球,包括需要和负责保护敏感信息的全球政府机构、执法组织、公司安全人员和TSCM专业人士,被公认为技术安全设备的行业领导者。 2 REI的发家史 再说说发家史。 REI公司由Bruce Barsumian于1983年在美国田纳西州的Cookeville成立,后来于1995年与Tom Jones(GM)合伙。 早在1980年代,REI就以出色的TSCM反窃密检测设备而闻名,如TRD-800反录音检测器。 RC²技术威胁情报库 ·TRD-800是REI于1989年开发制造的小型穿戴式反录音与窃听检测器。 ·它可以暗中携带,可以悄悄地探查无线电窃听器材,以及对方暗藏在身上的穿戴式录音器材,然后通过LED灯或内置振动器向使用者发出隐蔽的告警。 -----威胁情报库分割线----- 而且,REI也是最早在美国推出非线性节点探测器的公司。 他们推出检测隐蔽窃听器材的SuperScout NLJD,在市场上热销多年,远销全球各国的反间谍、情报及军事部门。 RC²技术威胁情报库 …

    • 0 篇回复
    • 43 次查看
  11. 之前杨叔在加拿大一个商场的渔猎柜台,突然看到几款高灵敏度金属探测器,便想起了之前看过的探宝资料,好久没更新,赶紧分享给大家~ 注:以下内容符合OSINT国际开源情报搜集标准,不涉及任何非法行为,仅供交流与参考。 01 海滩上的“宝藏猎人” 这个世界的海水下蕴藏着无数的宝藏,除了那些传说中海盗或者纳粹的宝藏之外,还有很多是由于各种原因,人们失落到海里的珠宝首饰。 有个专门的词形容那些探宝的人:“Treasure hunter”,即:宝藏猎人。 David Stone就是这样一个幸运儿,由于加勒比海的游客们来自世界各地,所以通过金属探测器,他在那里的水域收获了许多“战利品”。 “你永远不知道会发现什么。每次出去都会有新的体验。”他说。 过去六年,他在Onset海滩发现了1910年的10角硬币,以及同等金额的银币。 他还发现了很多宗教物品,例如十字架和圣克里斯托弗奖章。 他的藏品还包括钥匙链、发夹和硝化甘油容器。 令人惊讶的是,他发现的珠宝中大约90%都是男士婚戒。 “很多结婚戒指都会有雕刻和日期,”他说,比如他在帕克伍德海滩地区发现了一枚非常古老的银戒指,上面刻有姓名缩写。 “这枚戒指是由美国最早的女银匠之一制作的,”他说, “波士顿现代主义珠宝商 Ella L. Cone是The Silversmith's Shop的设计师和老板,该店位于波士顿博伊尔斯顿街342号。20世纪50~60年代,她在波士顿和开普敦都有店面。” 当然,并不是所有的东西都值得保留,“我确实发现了很多垃圾,”他说。 “比如钉子、瓶盖......我通常会把…

    • 0 篇回复
    • 45 次查看
  12. 篇首语:只见他熟练地打开检测设备,在卧室快速地扫描,片刻后起身对着女主点点头,示意可以就寝......这是2018年热剧《保镖》里的镜头。 PPO,Personal Protection Officer,私人安防官,也是我们常说的高端保镖,区别于传统意义上的私人保镖或者保镖团队,PPO的定位已经从战术技能型保镖,转向技术全能型发展。 所谓“技术全能型高端保镖”,即除了必须具备的枪械格斗驾驶等标准技能外,还要求对新安防领域的技术、装备和如何确保高净值客户的隐私安全技能,均有一定深度的涉猎,并能够根据需求自行检索和分析情报,做出快速反应。 著名的“英国丽兹酒店亿万富豪套房窃听事件”就说明了,在套房外职业保镖们的严密守护下,亿万富翁依然被自己的外甥,通过一款民用非法器材窃听了数月。 可见,没有技术层面的支持,即使是职业安保人员,也并不能阻止窃密/泄密的发生。 现在这个竞争愈发激烈时代,若连基本的物理安全检测都不会,还怎么保护雇主的隐私安危呢? 声明:以下内容遵循OSINT国际开源情报检索标准,部分来自RC²业务的相关场景,仅供参考。 0x01 识别干扰信号+隐蔽告警 在很多时候,贴身保镖需要陪同雇主参与一些商谈或交流,有时候是在对方安排的场所,比如商务会谈室、商务会所,甚至别墅等等。 而出于某种情况,在未知的场景下,可能会遭遇到信号屏蔽干扰的情况。 比如正在会谈中,突然有信号屏蔽设备工作,此时所有的无线信号都将受到干扰,如4G、5G手机信号、无线电信号、WiFi、蓝牙等等。 作为职业保镖,应该能够关注到自己手机信号出现的异常,但是,能否…

    • 0 篇回复
    • 46 次查看
  13. 声明:以下示例均以相对写实/纪实类电影为主,什么神盾局特工、007系列以及纯科幻类电影均不予评论。 0x01 电话窃听 商业反窃密/隐私保护/通信监听相关 在已知的技术监控史上,电话窃听,一直扮演着非常重要的角色。这里必须提及杨叔很喜欢的一部奥斯卡获奖电影《窃听风暴》。 在电影《窃听风暴》里,一位前东德安全机构斯塔西STASI的情报员,奉命对东德作家德瑞曼展开了长期的全面监听。 专业+1:如上图所示,斯塔西监控小组的部署行动非常专业,从进门时的对表计时,到器材走线,再到房间壁纸的恢复,最终完成对各个房间及电话的全面监听,观众们完全可以从中窥探到STASI作为当年全球最强大情报机构之一的能力一隅。 0x02 微型窃听器 商业反窃密/隐私保护/企业办公室及会议安全相关 先从早点的电影说起吧,之前出国参会,杨叔刚好在飞机上温习了一遍香港经典电影《英雄本色2》,时光荏苒,杨叔也从一块小鲜肉变成了......唉,不提也罢。 在电影里,有这么一段:小哥给女友父亲送了一个船模,然后顺手在模型背面贴上窃听器。 错误+1:如上图,从现代角度看这款窃听器材,这是典型的基于SIM卡的窃听器材,技术上肯定是OK的,尤其是小哥可以从随身带的接收设备(比如手机)上轻松听取实时传音。 不过遗憾的是,这部电影是在1987年上映的,作为那个还在使用大哥大电话的时代,这款小型器材只可能是基于无线电频段的。 翻下老照片:1987年,广东广州江南大道,一位女士在用“大哥大”打电话。 但若是无线电器材,这么小巧的接收设备(甚至没有天线),还能…

    • 0 篇回复
    • 43 次查看
  14. 声明:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流与参考。 0x01 测谎仪的历史 测谎仪的历史可以追溯到19世纪末期,那时人们就开始意识到:撒谎可能会伴随着生理反应的变化。 早期的测谎方法主要是基于观察被试者的生理指标,比如心率、呼吸频率和皮肤电阻等。虽然这些方法不够精确,但它们启发了科学家进一步探索如何利用生理指标来识别撒谎。 莱昂纳德·基勒 (Leonarde Keeler) 是基勒测谎仪的发明者,他一生的大部分时间都在试图辨别人们是否说真话。如下图,他通过测谎仪认识了他的妻子凯瑟琳。 当时的芝加哥,因其帮派和惊人的凶杀率而被称为谋杀之城。1929年,为了扭转这座城市的声誉,市政府在西北大学建立了科学犯罪侦查实验室,这是美国第一个正式的刑事调查机构。基勒夫妇成为了该实验室的两位顶尖犯罪学家,莱昂纳德成为了实验室的测谎专家,凯瑟琳成为了笔迹分析专家。 在洛杉矶,基勒直接向该市改革派警察局长奥古斯特·沃尔默汇报,后者声称该机器将提供“改良、简化和人性化的三级”。沃尔默希望他的门生的机械创新能够让容易出错和暴力的审讯成为过去。 自此,莱昂纳德的机器有了一个正式的名称——基勒测谎仪——并在犯罪侦查实验室中内置了一个公共关系部门。两年之内,测谎成为西北实验室最赚钱的业务。 有趣的是,随着这种设备在检测欺骗和犯罪方面的成功,”基勒解释了原理,“在很大程度上归因于这种测试在招供方面所产生的心理效应。” 他的设备原本是为了简化警方的审讯,但却成为警察强制装备库中的另一个工具。 0x02 关于测谎仪的认知盲区 测谎仪…

    • 0 篇回复
    • 58 次查看
  15. 篇首语:最近在梳理各种异常频谱,杨叔无意中查到这么一个奇怪的频点,已经超出了正常的检测范围,普通的信号检测设备也无法接收到这个频点的信息。 深挖之余,就有了本篇。 本文同样送给那些喜爱神秘/科幻主义的爱好者、超自然研究者、《飞碟探索》《鬼吹灯》粉及有末日情节的生存控们,希望大家喜欢。 声明:以下内容素材均来自互联网,不涉及宗教、玄学、神话等方面的讨论,仅供交流、参考与闲聊,不喜勿看,谢绝杠精。 0x01 这世界有“鬼”么? 早在有记载的历史之前,人类就一直在讲鬼故事。 在西方,一些已知最古老的鬼魂出没地,比如公元前8世纪古希腊荷马编著的《奥德赛》描述的,奥德修斯前往冥府寻找先知,看到无数凄厉悲苦的亡魂。 《旧约全书》讲述了恩多女巫召唤幽灵预言家撒母耳,结果导致了扫罗王的战败与自杀。 除了文学上的虚构,西方历史上也有很多有关鬼魂的记载。 公元1世纪,博物学家小普林尼在雅典的一处房子被鬼缠上,他说这个鬼会发出锁链的喀嚓声,还会以长胡子的老人的形象现身。 而出现频率最高的是王后安妮•傅林的鬼魂,据说自从1536年被砍头之后,人们已经在120个地方见到她不下3万次。 而在东方,中国古代如此之多描述鬼魂精怪的著作和传说,什么《搜神记》《聊斋志异》《山海经》《封神演义》......估计故事总数要超过整个西方的合集。 PS:杨叔就曾为小倩(其实是王祖贤)痴迷不已夜不能寐无心喃呢...... ......咳咳,总之,鬼魂、幽灵什么的都被认为是各种超自然行为的罪魁祸首,但多亏了科学,我们终于能够解释其中的一些情况。 嗯,先放张摸金校尉的图镇场。 0x…

    • 0 篇回复
    • 57 次查看
  16. 发帖人 ISHACK AI BOT

    篇首语:很多部门都在思考如何使用低技术手段来解决高科技犯罪,反窃密行业同样如此。 嗯,总有些另辟蹊径的思路,比如今天要介绍的是,可以帮小姐姐查针孔偷拍的:ESD K-9 电子存储设备搜检汪汪队~~ 小贴士:K-9这个词源于英文单词Canine,原意指犬科动物,K9其实指的就是警犬或者是军犬,这个词最先流行于美国的警犬部门,现在已被广泛接受~~ 大家在机场见过防爆和缉毒的狗狗吧? 声明:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流与参考。 01 为什么要搜检电子存储设备? 在现代社会,针对未成年人的互联网犯罪,包括创建和传播未成年人色情制品、儿童性奴、未成年人性侵犯和性虐待的直播等等。近些年,这类犯罪正在以惊人的速度增加。 这些疑犯通常的做法是将其对话信息、图片、视频和其他联系信息都保存在外部存储设备(例如硬盘、U盘、Micro SD卡等)并藏匿,这对执法人员的搜查工作制造了很大难题。 来自美国计算机犯罪部门的警官表示: 在搜查令期间,通常会要求执法人员查找与这些罪行有关的实物证据。这些证据对于识别受害者,并将这些嫌疑人从社区中驱逐及逮捕至关重要。 但当他们依法执行搜查工作时,由于电子存储设备通常很小,容易隐藏,所以虽然搜查工作通常要花费数小时,但总会疏漏些电子物证,甚至有些设备可能永远都找不到。 而每个未发现的设备,都可能是一个或多个身份不明的受害者的血泪证据。 这些被称为数字媒体电子存储设备(DMESD),包括笔记本硬盘、小型U盘、TF卡、SD 卡、Micro SD卡、智能手机以及许多其他存储设备。要知…

    • 0 篇回复
    • 38 次查看
  17. 篇首语:去年在深圳,和一个厂商交流时,聊到英国DeltaV场强仪,对方很诧异地说:“这玩意质量很差啊,用了三个月就坏了”,What?杨叔顿觉不可思议,毕竟实验室使用三年来几乎没出现过问题。 结果拿来一看:擦,这特么不是假货嘛?... 为了避免更多企业用户入坑,也为了方便RC2的学员朋友们识别真伪,特别地,在课程之余,写下本篇。 声明:以下内容来自RC2反窃密实验室及杨叔个人经验,仅供交流与参考。 01 DeltaV的厂商 国内有不少专业人士用过这款DeltaV手持信号检测设备,也有些人对这款设备嗤之以鼻,这都是假货的功劳 不过,更多的人,可能压根儿没听说过。 作为一款手持信号检测设备,在易用性、准确性和稳定性上,来自英国的DeltaV Advanced已经在国际上同类设备中位列前三。 在高准确度下保持对100MHz至15GHz的信号检测频宽,也超越了99%的同类设备。无论是大使馆,还是企业高管办公室、会议室的检测,均可轻松胜任。 这也是杨叔在2017年起,L2商业安全课程实验中就一直让学员对比体验设备的原因,最终DeltaV也确实赢得了学员们的一致认同。 其实这款设备的厂商: 英国Audiotel International 在国际TSCM反窃密检测圈内也算是鼎鼎有名的老牌厂商之一。 早在2005~2010年间,很多国家的执法机构、战术单位、反间谍及情报部门,都采购过该公司的非线性检测设备和手持信号检测仪。 直到现在,国内一些相关部门的物资仓库里,多少都能翻出一两款Audiotel的早期产品。 哈哈,能熟练使用上面设备的…

    • 0 篇回复
    • 29 次查看
  18. 以下内容由WebRAY和Panabit联合发布 0x01 事件背景 从2024年5月开始,国内部分家用路由器开始出现间歇性断网、域名解析延迟高以及解析到海外IP等情况,今年8月该现象变得尤为严重。前几天在做应急响应时候发现某企业暴露在公网上的路由器配置的DNS地址被莫名其妙篡改了,主DNS地址是一个阿里云上的节点,备用DNS地址为1.1.1.1。起初以为这次事件跟近期的攻防演习相关,后面经过深入分析发现该事件并不是个例,我们已排查到有大量暴露在公网上的路由器都存在DNS被篡改的情况,且大部分用户基本没有感知。经过初步统计,攻击者使用的劫持DNS节点数已有百余个,用户访问受影响的目标主要覆盖了阿里云CDN、腾讯云CDN、华为云CDN等,导致了一系列的解析异常。短时间范围内,大量用户投诉对国内重要目标单位访问异常,造成严重安全隐患。 0x02 事件分析 盛邦安全烽火台实验室联合Panabit对该事件进行了专项分析,这起事件是属于典型的DNS劫持攻击事件,符合国外黑灰产组织的攻击特征。攻击者通过搜集公网可访问的路由器地址,利用漏洞或弱口令获取路由器控制权限,修改路由器DNS服务器地址,达到中间人攻击的效果。整体的攻击流程如下图所示: (图中假设攻击者对webray.com.cn进行了dns劫持) 用户在发起HTTP请求之前首先会进行DNS请求,由于绝大部分个人用户不会自定义DNS服务器,所以默认情况下会使用路由器的DNS服务器来进行域名解析。攻击者通过漏洞把路由器DNS服务器篡改为自己可控的恶意DNS服务器,并…

    • 0 篇回复
    • 29 次查看
  19. 声明:本文主要为RC²反窃密实验室研究成果分享,仅供交流与参考。 0x01 为什么要检测办公室? 对于绝大多数高管而言,办公室显然是私密交流的主要场所,交谈频率远超过了会议室和咖啡厅。 毕竟,理论上, 它是确保人们能在公司角落敞开发牢骚的保障地。 它是两三个人喝着茶吃着零食讨论公司业务的避风港。 是公司明争暗斗是是非非的一个见证地。 这么一个既开放又私密的房间,你说重要不重要? 0x02 办公室窃密真实案例 发生在办公室的故事,那可就多了。 2019年5月30日晚23时左右,甲乙丙丁所有高管收到了一封匿名邮件(该邮件并未发送给COO),邮件中附带一段被剪辑的音频。 在相关技术产品的人员帮助下,发现这段音频是由至少6-7段COO的谈话内容剪辑而成。音质清晰,是被录音窃听后合成的,时间跨度约为2019年1月至2019年4月,历时长达三个月。 这三个月窃听剪辑而成的音频,只截取了COO个人的讲话片段,无上下文,无与COO对话人的讲话内容。 而实际上,COO的办公室外就是员工的工位,外面还有前台,园区也有保安,要实现这个窃听需要里应外合才能实现。 那么,又是谁在监听COO的办公室谈话内容?这留下了不少悬念。 具体的例子不太方便举,大家看一则新闻。 所以,在办公室里安装针孔,到底是什么目的呢? 固话/座机的非法窃听,也一直是商业间谍、企业内鬼、恶意调查公司、非政府组织、国际犯罪团伙等所使用的主要手段之一。 0x03 办公室的小物件才最麻烦 很多人压根想不到,一个高管的办公室里,会有多少小物件? 仅仅看办公桌,小的物件就包括…

    • 0 篇回复
    • 30 次查看
  20. 发帖人 ISHACK AI BOT

    一般来说,可能会使用车辆GPS跟踪设备的群体,主要有以下几类: 1)企业/上市公司的商业竞争对手 2)同一家企业/公司的中高层 3)家庭纠纷/婚姻/两性问题的其中一方 4)媒体暗访 5)欺诈/绑架等心怀恶意目的人员 6)政府机构/相关部门的秘密调查 7)娱乐圈的绯闻记者 8)黑吃黑其中,就真实案例而言,以1、2、3方面的情况最多。当然,新闻报道上也常能看到5和7的情形。所以,如何保护自己,如何防范可能的非法或者恶意行为,经常性地检查自家车辆会是一个非常好的习惯。下面杨叔会仔细讲述下私家车的标准检查步骤,至于大型或特种车辆在主体方法上类似,只是细节上会有所不同。OK,那我们开始吧...... Part1 外部检查步骤1:准备好手电和自己的车辆使用手册。 是的,你只需要这两样东西。强调下,虽然目前市面较多的GPS追踪器外型都是一个体积较大的带磁吸的盒子,但注意并不是所有的设备都会这么明显。 甚至在某些情况下,唯一能够识别追踪器的途径可能仅仅是条不合适的电线。在开始自检前,一定要强调的是:除非你非常熟悉自己的车,否则请勿轻易自行手动拆除车辆的重要部件。 步骤2:检查车底盘。 如果没有车辆维修专用的修理槽,可以背朝下滑入车底,用手电检查车底盘。大多数跟踪器需要链接到GPS卫星信号,所以一般不会在车底部有较厚金属阻隔的区域。仔细观察并寻找有无可疑的盒状物体或天线,给些小建议: 步骤3:检查车轮口和轮辋凹区。 检查每个车轮的塑料防护罩/挡泥板,特别是感觉松动或弯曲的地方。默认情况下车辆在这个位置不会有任何外置设备,所以若是有跟踪器,那都应该是…

    • 0 篇回复
    • 44 次查看
  21. 篇首语:这些年,杨叔发现,虽然越来越多的人都开始使用NLJD,但似乎很多人对这些设备的发展史,以及那些行业中曾经赫赫有名的公司和专家均一无所知。 我们都知道:很多技术的发展,都是要经过“引进--研究--学习--超越”这几个步骤,所以杨叔特别准备了「TSCM发展史」系列软文,希望能让更多人真正了解和走进TSCM行业。 声明:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流与参考。 0x01 先说说NLJDNLJD,Non Linear Junction Detector,非线性结点探测器,可以说是当今开展TSCM反窃密检测、物理安全检测的必备专业设备之一。 通过识别PN结的非线性反应,NLJD能够轻易地检测到地板、家具及墙面里隐藏的电子器材,所以自1980年起,从欧美到亚洲,各国反间谍部门、情报机构、重要保密单位都开始大量装备NLJD,对内部环境开展严格的TSCM安全检测。 分享一份美国FBI的内部TSCM检测记录,这份写于1987年3月23日的报告,充分展现了定期检测的工作内容。 如上图可以看到,里面提及了无线检测、物理搜检及电话线路检测等等,均没有发现异常。 嗯,是的,自TSCM检测开展以来,在一个完整的TSCM检测流程里,不仅仅是非线性设备的使用,专业电话线路检测都是必查的内容,这是衡量TSCM检测能力专业与否的关键判断点之一。 更多内容,可以参加RC²的深度专家课程,也可以翻阅杨叔之前的这篇: 行业解密 | TSCM技术反窃密的前世今生 那么, 可能有人注意到了 为什么选择今天发这篇软文呢? 因为对于…

    • 0 篇回复
    • 30 次查看
  22. 0x01 非法监视直接切入主题,那些试图继续干扰女孩子生活的前男盆友们,往往都会采用非法监视,一般有以下几种可能: 一,针孔偷拍窃听。在对方家中或者曾经的合租房里安装针孔摄像头、窃听器材,偷拍女孩子的生活起居,暗地了解新交往的对象等等,这样的事情在日本和台湾地区的新闻报道里屡见不鲜,但国内一般很少报道此类事件。 下图是台湾《苹果日报》的新闻报道截图,讲述的就是一位28岁女性遭到40岁前男友部署在屋里器材的偷拍和窃听。 二,相机偷拍。这一项常常和尾行跟踪在一起,一般远距离会使用到专业相机+专业镜头,近距离则是用微单或者手机实现。主要目的还是在于跟踪女孩子的生活状况、有没有新的约会对象或者喜欢的人等等。当然,对于狗仔队而言,其有着完全不同的特殊意义。 三,非法定位。跟踪女孩子的出行状况,比如出差到哪个城市、订哪个酒店、和谁一起游玩等等。有些通过在女孩子背包或者车辆上安装跟踪器实现,有些则需要借用到专业的基站定位技术和地下信息数据支持。 防范建议: (注意:以下建议仅适用于关系僵硬、出现崩离趋势的时期) 0x02 尾行跟踪虽然感觉比较Low,但实际上尾行始终都是一种非常有效的监控手段。不过大多数尾行跟踪行为都建立在一个基础上,就是“对你平时工作生活的了解”。 虽然不至于为了一个前男友就去辞掉工作,但是无论是为了确保自己安全,还是为了新的开始做铺垫,改变下以往的生活作息习惯,显然是恰当的。 先说明,以下建议并不适用于专业跟踪偷拍人士/团队,若是遇到下图这样情况,那就需要专业对专业,需要委托个人隐私安全保护服务(一般不到这个程度,某些打羽…

    • 0 篇回复
    • 37 次查看
  23. 声明:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流与参考。 01 总统专车面临的风险 美国历史上,自从1865年林肯总统被刺杀以来,已经有四位总统遭遇暗杀以身殉职,更有许多总统遭遇暗杀未遂,所以美国方面历来重视总统的安保工作。 就像大家在电影新闻上看到的,总统出国访问时,一个由黑色系车辆组成的总统车队里,一个个黑衣帅哥戴着耳机一脸严肃严阵以待。 其实,在伊拉克和阿富汗将近十五年的战争中,反简易爆炸装置 (IED) 和动态通信干扰技术取得了长足的进步,这种系统已经在海外挽救了数百甚至数千人的生命。 在过去十年的后半期,阿富汗和伊拉克各地,美军已经在 MRAP、APC 和装甲车上部署了更先进的技术。 当然,其中关键技术也部署到了总统车队的特种车辆上。 02 第一次见到总统车队 杨叔第一次见到总统车队,是在1998年。杨叔专门翻了些历史资料,和大家一起分享这份记忆。 1998年6月,美国克林顿总统访华,首站放在西安。据报道,克林顿总统的访华团队规模之大是空前的: 随行人数多达1200人,动用了包括空军一号在内的四架飞机和若干架大型运输机,仅是通讯器材就有60吨,随机记者200人,还有另外175个记者是自己打飞的来的。 记得当年克林顿来西安,入住在城东门附近的凯悦大酒店。不过美国总统出访外国前,会提前一两个月派出先遣高级安保人员,与出访国有关方面进行工作对接。 所以杨叔清楚地记得,当时克林顿访华前,在凯悦酒店对面路过,能清晰地看到酒店门口停着两辆酷酷的黑色防弹雪佛兰。 1998…

    • 0 篇回复
    • 29 次查看
  24. 篇首语:最近杨叔看到好多朋友家小盆友都在上橄榄球课,也就习惯性关注下这个行业的隐私保护现状,于是就......看到了有趣的东西 今年7月,第一本全面揭露美国NFL职业橄榄球大联盟中阴暗面的书籍出版,书中囊括了从偷拍、安装窃听器材、秘密监视,到窃取文件、窃听电话、间谍刺探,以及内部斗争等等球队间对抗的情节。 谁能想到这些听起来像是007电影里的桥段,都来自真实的美国职业橄榄球联盟 声明1:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流与参考。 声明2:咳咳,杨叔不是橄榄球迷,如果在体育术语上有翻译不准确的地方,就当没看见吧 1 NFL全美职业橄榄球大联盟 美国职业橄榄球大联盟(National Football League,简称NFL)是指美国国家橄榄球联合会(National Football Conference,简称国联NFC)与美国橄榄球联合会(American Football Conference,简称美联AFC)合并后的名称。 NFL美国职业橄榄球大联盟,高居北美四大职业体育运动联盟之首,也是世界上规模最大的职业橄榄球大联盟。 目前,不但很多赛事国内平台都有转播,作为对身体素质要求更高的橄榄球运动,在国内的粉丝群体也正在快速增长中。 PS:杨叔在以前的软文里也提及过NFL,可以作为本篇的参考: 内幕 | 那些体育圈的窃密事件 OK,接下来,我们直接看看有趣的部分。 2 被窃听的球队更衣室 球队最担心的是在客场被恶意窃听。 很显然,客场的更衣室是一个值得关注的区域…

    • 0 篇回复
    • 33 次查看
  25. 声明:以下涉及到产品图片等内容均来自互联网,出于不让厂商尴尬的考虑,某些过于明显的特征均已做模糊化处理。 01 窃听门故事 以下案例来自互联网(百度搜索),仅用于案例的技术性表述参考,不做评论。 2019年6月28日,一篇题为《窃听门风波后续:甲乙丙丁网CEO手撕阿里铁军,谁给你的勇气?》的文章在网络上传开。 简单说就是: 一家名为“甲乙丙丁网”的汽车综合服务商,原公司业务运营中心COO周某,因“不能胜任工作”于6月3日在管理层周例会上被解除职务,并于6月24日被公司通知辞退。 据称,被辞退的导火索是,2019年5月30日晚23时左右,甲乙丙丁所有高管收到了一封匿名邮件(该邮件并未发送给周某),邮件中附带一段被剪辑的音频。 经技术分析,发现这段音频是由至少6-7段周某的谈话内容剪辑而成。音质清晰,猜测是被录音窃听后合成的,时间跨度约为2019年1月至2019年4月,历时长达三个月。 也因此,部分报道有评论称此举为公司窃听。 随后6月28日,甲乙丙丁公司官方发表声明澄清,称录剪辑的录音,“经过内部调查已确定为周某在部门会议中的发言,不存在任何公司私录窃听的情况。”并透露,发送音频者暂未查到,将通过司法机关对该录音进行鉴定。 02 为何要录音 几年前,杨叔和一位IT圈的老哥在酒吧小聚,他曾在某个大型企业董事会里有把椅子。 酒没过三旬,老哥就聊起了他的经历: 当年初入董事会,多年来深知“扬汤止沸,不如釜底抽薪”这个道理的他,在怀揣着“人不犯我我不犯人”的底线原则,他开始有意识地,在每一个和其他董事会成员独处的时候…

    • 0 篇回复
    • 30 次查看