<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    隱藏在手機中的隱形間諜軟件已被泄露

    VSole2023-07-27 10:05:26

    新數據顯示,一款名為 Spyhide 的手機監控應用程序正在從全球數以萬計的 Android 設備中秘密收集私人手機數據。

    Spyhide 是一種廣泛使用的跟蹤軟件(或配偶軟件)應用程序,通常是由知道受害者密碼的人植入受害者的手機上。

    該應用程序旨在隱藏在受害者手機的主屏幕上,使其難以檢測和刪除。

    一旦植入,Spyhide 就會默默地持續上傳手機的聯系人、消息、照片、通話記錄和錄音,以及實時的精細位置。

    盡管跟蹤軟件應用程序能夠隱秘且廣泛地訪問受害者的手機數據,但眾所周知,跟蹤軟件應用程序存在缺陷,并且眾所周知,它們會泄漏、泄漏或以其他方式使受害者被盜的私人數據面臨進一步暴露的風險,從而構成電話監控應用程序帶來的風險。

    現在,Spyhide 是這個不斷增長的列表中最新添加的間諜軟件操作。

    瑞士黑客 Maia Arson Crimew 在一篇博客文章中表示,間諜軟件制造商暴露了其開發環境的一部分,允許訪問基于網絡的儀表板的源代碼,濫用者可以使用該儀表板查看被盜的受害者的電話數據。

    通過利用儀表板劣質代碼中的漏洞,Crimew 獲得了對后端數據庫的訪問權限,暴露了秘密間諜軟件操作的內部運作及其可疑的管理員。

    Crimew 提供了 Spyhide 純文本數據庫的副本,以供驗證和分析。

    多年的手機數據被盜

    Spyhide 的數據庫包含約 60000 臺受感染 Android 設備的詳細記錄,這些記錄可追溯到 2016 年直至 7 月中旬泄露之日。

    這些記錄包括多年前的通話記錄、短信和精確的位置歷史記錄,以及每個文件的信息,例如拍攝和上傳照片或視頻的時間、通話記錄的時間和時長。

    將近兩百萬個位置數據點輸入到離線地理空間和地圖軟件中,使我們能夠可視化并了解間諜軟件的全球影響力。

    我們的分析顯示,Spyhide 的監控網絡遍及各大洲,在歐洲和巴西有數千名受害者。

    美國有超過 3100 臺受感染的設備,僅占全球總數的一小部分,但僅從位置數據的數量來看,這些美國受害者仍然是網絡上受監控最嚴重的受害者之一。

    一臺受到 Spyhide 攻擊的美國設備已悄悄上傳了超過 100000 個位置數據點。

    Spyhide 跟蹤軟件在美國地圖上收集了數十萬個位置數據點。

    Spyhide 的數據庫還包含 750000 名注冊 Spyhide 的用戶的記錄,這些用戶的目的是在受害者的設備上植入間諜軟件應用程序。

    記錄顯示,盡管大量用戶表明對使用監控應用程序的興趣不健康,但大多數注冊用戶并沒有繼續破壞手機或購買間諜軟件。

    也就是說,雖然大多數受感染的 Android 設備都是由單個用戶控制的,但我們的分析顯示,超過 4000 名用戶控制著不止一臺受感染的設備。

    少數用戶帳戶控制了數十臺受感染的設備。

    該數據還包括 329 萬條短信,其中包含高度個人信息,例如二元代碼和密碼重置鏈接;超過 120 萬條通話記錄,其中包含接聽者的電話號碼和通話時長,以及約 312000 個通話錄音文件;超過 925000 個包含姓名和電話號碼的聯系人列表;并記錄了 382000 張照片和圖像。

    該數據還包含從受害者手機麥克風秘密錄制的近 6000 條環境錄音的詳細信息。

    伊朗制造,德國托管

    Spyhide 在其網站上沒有提及該操作的運營者或開發地點。

    考慮到與銷售間諜軟件和便利他人監視相關的法律和聲譽風險,間諜軟件管理員試圖隱藏其身份的情況并不少見。

    但是,盡管 Spyhide 試圖隱瞞管理員的參與,但源代碼中包含了兩名從該操作中獲利的伊朗開發商的名字。

    根據與 Spyhide 域名相關的注冊記錄,其中一名開發人員 Mostafa M.(他的 LinkedIn 個人資料顯示他目前居住在迪拜)此前與另一位 Spyhide 開發人員 Mohammad A. 居住在伊朗東北部同一個城市。

    像 Spyhide 這樣的跟蹤軟件應用程序明確宣傳并鼓勵秘密配偶監視,已被谷歌應用程序商店禁止。

    相反,用戶必須從 Spyhide 網站下載間諜軟件應用程序。

    在虛擬設備上安裝了間諜軟件應用程序,并使用網絡流量分析工具來了解流入和流出設備的數據。

    這個虛擬設備意味著我們可以在保護性沙箱中運行該應用程序,而無需向其提供任何真實數據,包括我們的位置。

    流量分析顯示,該應用程序正在將我們的虛擬設備的數據發送到由德國網絡托管巨頭 Hetzner 托管的服務器。

    Android 間諜軟件應用程序通常偽裝成看起來正常的 Android 應用程序或進程,因此找到這些應用程序可能很棘手。

    Spyhide 偽裝成一個名為“Google Settings”的 Google 主題應用程序,帶有齒輪圖標,或者一個名為“T.Ringtone”的鈴聲應用程序,帶有音符圖標。

    這兩個應用程序都請求訪問設備數據的權限,并立即開始將私有數據發送到其服務器。

    即使應用程序隱藏在主屏幕上,您也可以通過“設置”中的應用程序菜單檢查已安裝的應用程序。

    該程序旨在在手機主屏幕上不被注意,因此難以檢測和刪除。

    不起眼的 Spyhide 應用程序會持續、不引人注目地實時收集聯系人、消息、照片、通話記錄和受害者的確切位置。

    間諜應用程序通常偽裝成常規 Android 應用程序或進程,使其更難以檢測。 

    Spyhide 可以冒充您的 Google 設置應用程序或 T.Ringtone 應用程序。

    在獲得訪問設備數據的權限后,Spyhide 開始向其服務器發送私有數據。

    從 Spyhide 數據庫中提取的數據包含從 2016 年到今年 7 月中旬大約 60000 臺受感染 Android 設備的詳細記錄。

    這些記錄包括通話記錄、短信、多年的準確位置歷史記錄,以及每個文件的信息。

    例如拍攝和上傳照片或視頻的時間,以及通話記錄的時間和時長。

    該數據庫還包含超過200 萬個位置點。 

    他們的分析表明,Spyhide 遍布全球各大洲,在歐洲和巴西有數千名受害者。 

    盡管像 Spyhide 這樣的應用程序因其隱秘跟蹤能力而被 Google Play 禁止,但用戶仍然可以從 Spyhide 的官方網站下載并安裝該應用程序。

    這是對我如何入侵SpyHide(有時稱為縮寫 CRT,即他們的 .com 域名)的相當技術性的深入探討,以及我自己的一些分析。

    當我開始制作 #FuckStalkerware 系列時,我首先做了我一直做的事情,掃描超低懸的水果漏洞,沒有抱太大期望。因此,當我運行掃描目標列表以查找 .git 暴露時(當通過 git 部署網站但未將網絡服務器配置為不提供 .git 目錄的內容時會發生這種情況),在各種誤報中存在實際命中。使用goop(我最初于 2020 年開發的一種攻擊性 git 轉儲工具),我設法下載了 SpyHide 帳戶面板的完整源代碼和 git 歷史記錄。

    所以我開始深入研究存儲庫,首先主要關注找出間諜隱藏的一些背景信息。讓我們從一些 git 元數據開始:查看該.git/config文件會發現代碼托管在(已存檔)github 帳戶的私人存儲庫中。

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类