360烽火实验室(360 Beaconlab) 发布于 10月11, 2018

剪贴板幽灵:币圈的神偷圣手

摘 要2018年4月,360互联网安全中心在PC平台首次监控到一类加密数字货币木马。该木马不断监控用户的剪贴板内容,判断是否为比特币、以太坊等加密数字货币地址,然后在用户交易的时候将目标地址改成自己的地址,悄悄实施盗窃,我们将其命名为“剪贴板幽灵”。由于攻击电子钱包能直接获取大量收益,PC上已经出了攻击电子钱包的木马。截至到2018年6月,360安全卫士共拦截了超过5万笔这类木马攻击,帮助用...

阅读全文 »

admin001 发布于 09月20, 2018

毒云藤(APT-C-01)军政情报刺探者揭露

第1章 概述1. 主要发现从2007年开始至今,360追日团队发现毒云藤组织对中国国防、政府、科技、教育以及海事机构等重点单位和部门进行了长达11年的网络间谍活动。该组织主要关注军工、中美关系、两岸关系和海洋相关领域,其关注的领域与我们之前发布的海莲花(OceanLotus)APT组织有一定相似的地方。360追日团队捕获毒云藤的首个木马出现在2007年12月。在之后的11年中我们先后...

阅读全文 »

admin001 发布于 09月19, 2018

NEO dBFT共识机制分析与完善

Zhiniang Peng from Qihoo 360 Core Security在NEO采用dBFT机制实现共识节点之间的“拜占庭容错”,并在NEO白皮书中描述恶意共识节点小于1/3的时候,该共识机制能够保证系统的安全性和可用性。我们经过研究发现,目前NEO的dBFT机制仅能保证诚实的共识节点之间达成共识。但共识节点之间不存在分叉,并不意味着全网不会存在分叉。NEO目前对dBFT共识机制的实现...

阅读全文 »

360烽火实验室(360 Beaconlab) 发布于 09月19, 2018

SensorBot:利益驱动下的病毒营销

近日,360烽火实验室的异常数据检测系统捕获到一类名为“SensorService”的应用存在异常行为。分析发现其通过某广告SDK传播,安装后无图标,并且伪装成系统服务,利用系统漏洞进行提权,接收云端服务器控制命令进行静默安装推广应用、刷量等恶意操作。这类恶意应用不仅给用户的隐私及财产安全带来了极大风险,而且静默推广的方式严重损害了软件厂商的品牌形象。根据应用名及恶意功能等特点,我们将其命名为Se...

阅读全文 »

admin001 发布于 09月10, 2018

深入解析CVE-2018-5002漏洞利用技术

jinquan of Qihoo 360 Core Security @jq0904前言2018年6月1号,360高级威胁应对团队捕获到一个在野flash 0day。上周,国外分析团队Unit 42公布了关于该次行动的进一步细节。随后,卡巴斯基在twitter指出此次攻击背后的APT团伙是FruityArmor APT。在这篇博客中,我们将披露该漏洞利用的进一步细节。漏洞利用原始样本需要与云端交互...

阅读全文 »

360烽火实验室(360 Beaconlab) 发布于 09月07, 2018

ArmaRat:针对伊朗用户长达两年的间谍活动

360烽火实验室一、 主要发现2016年7月起至今,360烽火实验室发现一起针对伊朗Android手机用户长达两年之久的间谍活动。截至目前我们一共捕获了Android 样本18个,涉及的 C&C 域名5个。 2016 年7月,我们捕获了第一个Android平台下伪装成“Telegram Channel Assistance”应用的木马,在此后的两年中,我们又先后捕获了与此相关的数十个...

阅读全文 »