當前位置:
首頁 > 最新 > 頂尖黑客 苦練五大「絕學」

頂尖黑客 苦練五大「絕學」

絕學1:APT攻擊令人防不勝防

APT,全稱是Advanced Persistent Threat,是高級持續性威脅的意思。APT是黑客以竊取核心資料為目的的網路攻擊,這種行為往往經過長期的經營與策劃並具備高度的隱蔽性,有的APT攻擊甚至可能潛伏長達數,導致公司網路管理員在面臨APT攻擊時茫然無措。以暗鼠攻擊為例,它是一次典型的APT攻擊,攻擊時間長達數年,滲透並攻擊了全球多達70個公司和組織的網路,包括美國政府、聯合國、紅十字會、武器製造商、能源公司、金融公司等。

暗鼠攻擊過程如下:黑客先通過社會工程學的方法收集被攻擊目標的信息,黑客接著給目標公司的某個特定受害人發送一些極具誘惑性的、帶有附件的郵件,例如邀請他參見某個他所在行業的會議,當受害人打開郵件查看附件時,惡意代碼激活從而在電腦中植入木馬(如果被攻擊的電腦沒有漏洞惡意代碼就無法被執行),然後木馬遠程連接伺服器,執行黑客的遠程指令盜竊電腦的敏感數據,這個盜竊過程會一直持續。

絕學2:自運營方式展開掛馬攻擊

掛馬攻擊不是什麼新鮮事,在2006年~2009年這種攻擊很是常見,不過後來就沒落了,一是因為打擊力度較大,二是掛馬技術沒有更新。常見的掛馬技術有入侵掛馬、廣告位掛馬和DNS劫持掛馬,入侵掛馬威力大、破壞力大,但需要尋找有漏洞、可以入侵的網站,越是大網站難度越高,且網站一旦察覺就會進行修復,因此掛馬攻擊持續度不夠;廣告位掛馬持續度較好、但成本很高需要投入大量的金錢購買廣告位,划不來;DNS劫持掛馬影響力最大但風險太高,每次出現都會引發嚴重安全事件,黑客一般不敢這麼干,敢這麼乾的基本上也被抓了。

如今,黑客找到第四種掛馬攻擊方式,也就是自運營方式。所謂自運營方式就是自己搭建一個網站,這個網站就是為掛馬攻擊服務的,為了讓更多人訪問網站,需要對網站進行推廣,有的是藉助某些網站對於廣告審查不嚴格的空子,將自己帶毒的網頁代碼向用戶進行展示,並觸發用戶側瀏覽器的漏洞進行大範圍傳播,更多的是搭建一個色情網站,不依賴其他網站漏洞,不依賴廣告渠道,自然就有人訪問從而中毒。

掛馬攻擊的盈利手段有3個:1.下載虛假造交友軟體誘導用戶充值,其實交友軟體中的美女都是機器人程序;2. 盜取遊戲賬號,將賬號中的裝備、金錢洗劫一空並販賣賬號獲利;3.推廣第三方軟體。

絕學3:七種繞過APP手勢密碼思路

不管是iOS還是Android都有手勢密碼,它用戶的一個重要安全屏障,因此成為黑客研究的重點,目前iOS平台的破解思路很少,而Android平台的破解思路很多,主要是如下七種思路:

思路1:利用多重啟動繞過

APP多重啟動時如果過濾不嚴、驗證不當,就可以直接繞過手勢密碼進入到APP,所謂多重啟動就是用戶停留在APP的手勢密碼輸入頁面,此時按Home鍵返回桌面,再進入

應用市場搜索同名APP,此時應用市場顯示用戶已下載該APP,點擊旁邊的「打開」就會再次啟動該APP。

思路2:利用退出方式繞過

主流的手勢密碼允許輸入的錯誤次數為5次,一旦超過5次就會彈框來提醒,此時不要點擊界面上任何地方,直接返回到桌面,然後清理掉後台運行該APP,再次打開APP,如果驗證設計考慮不周,APP就會直接進到主界面或者彈出新的手勢密碼頁面,如果是後者就相當於有了無數次嘗試的機會。

思路3:利用清理不當繞過

一些APP是把手勢密碼儲存在本地文本信息里,把賬戶的登錄狀態信息儲存在本地資料庫里,當清理本地數據後,清理的是本地文本信息而不是本地資料庫信息,因此通過這個方式可以清理掉了手勢密碼,而登錄狀態還是保持的。

思路4:修改特定文件繞過

手勢密碼一般是保持在shared_prefs目錄下,裡面有一大堆文件,當啟動APP進入手勢密碼界面,等待一小會,這個目錄下最後更新的文件就是保存手勢密碼的文件。現在,取消該文件的讀取許可權,由於沒有讀取許可權,APP會誤以為用戶沒有設置手勢密碼,從而繞過了手勢密碼驗證;有的時候,修改文件的許可權是無效的,那就得修改文件的內容;如果修改文件的內容也無效,就可以嘗試修改shared_prefs目錄許可權,將讀取許可權全部去掉即可。

思路5:利用APP廣告繞過

一般APP都會在啟動頁面時載入廣告,如果APP設計時考慮不周,當你點擊廣告後直接返回就可以繞過手勢密碼。

思路6:利用彈窗通知繞過

一些APP有彈窗通知,也就是在狀態欄中時不時推送一些消息,如果APP設計時考慮不周,直接點擊推送的消息就可以直接繞過手勢密碼,進入到主界面。

思路7:利用界面設計缺陷繞過

在iOS平台曾經出現過一個經典的案例,就是進入到手勢密碼界面時,通過左右滑動就可以進入繞過手勢密碼進入到主界面,如今這種漏洞很難找到了。

絕學4:利用Bootkit技術武裝病毒

隨著雲查殺技術的出現,病毒的日子是越來越不好過了,想不被發現太難了,於是黑客換了一個思路:被發現就被發現吧,殺不掉又奈我何!於是,現在的高級病毒幾乎都是走頑固路線,Bootkit技術成為病毒的最愛,例如暗雲Ⅲ病毒、異鬼Ⅱ病毒、諜影病毒等都使用了Bootkit技術——通過後續調查可以得知,此類頑固病毒主要是是通過捆綁安裝的方式進入用戶的電腦中,病毒最喜歡藏身的是高速下載器、外掛、遊戲輔助、私服登錄器等。

Bootkit是更高級Rootkit,通過感染MBR(磁碟主引記錄)、VBR(卷引導記錄)和BIOS的方式實現繞過內核檢查和隱身啟動。對於Bootkit,一旦它獲得執行機會,就會比操作系統更早被載入,從而對殺毒軟體後續的有效查殺造成很大的挑戰,有時這種挑戰甚至是強弱懸殊的,因此中毒後想徹底清除病毒非常難,哪怕重裝系統也不行,最好的方式是用專殺工具,當然殺毒軟體也不是吃素的,如今也針對Bootkit技術做了大量研究,不少使用Bootkit技術的病毒還沒有發作就被查殺了。

絕學5:專克區塊鏈的51%攻擊

虛擬貨幣使用的區塊鏈技術號稱是不可破解的、絕對安全,但還是被黑客找到了破解方法,那就通過51%攻擊就可以盜竊他人的虛擬貨幣。所謂51%攻擊就是掌握51%的區塊鏈網路算力,就可以在區塊鏈網路中利用雙重支付牟利,方法如下:先給自己的虛擬貨幣賬戶轉一些幣,用的是私密區塊鏈條A對交易進行記賬,然後黑客對這些虛擬貨幣轉移動交易所,用的是公共區塊鏈條B對交易進行記賬,等交易所認可之後將虛擬貨幣賣出,最後強迫網路認可區塊鏈條A放棄區塊鏈條B,如此一來自己賬號中的虛擬貨幣還在且數量未變,吃虧的就是交易所。當然,黑客還可以通過阻止其他電腦挖礦只能自己挖礦的方式牟利。

需要注意的是這種攻擊並非萬能,它不能憑空產生虛擬貨幣、不能把不屬於自己的比特幣發送給自己、不能改變每個區塊產生的比特幣數量、不能修改其他人的交易記錄。也就是說51%攻擊對越小的區塊鏈網路威脅越大,對大的區塊鏈網路威脅較低,例如對比特幣網路來說就純粹是一個理論上才的威脅——有黑客估算過,如果要對比特幣發動51%攻擊,保守估算的成本是5.5億元!

小百科:今年加密貨幣交易所遭遇多起攻擊,1月27日日本數字交易所 Coincheck 遭黑客攻擊,總價值高達 5.3 億美元的NEM虛擬貨幣被竊取;3月7日晚間幣安遭遇黑客攻擊交易系統出現故障,黑客利用盜用用戶的賬號高價買入VIA虛擬貨幣,導致VIA虛擬貨幣最高點價格被爆拉至0.025美元,與24小時內最低點相比漲幅超過11000%;6月10日韓國加密貨幣交易所 Coinrail遭遇黑客入侵,損失超過 4000 萬美元,此事導致比特幣連續三天下跌。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘉辰科技說 的精彩文章:

TAG:嘉辰科技說 |