研究人员开发了一种新技术,可以模拟关闭或重新启动 iPhone,防止恶意软件被删除,并允许黑客秘密监听麦克风、以及通过实时网络连

研究人员开发了一种新技术,可以模拟关闭或重新启动 iPhone,防止恶意软件被删除,并允许黑客秘密监听麦克风、以及通过实时网络连接接收敏感数据。 从历史上看,当恶意软件感染 iOS 设备时,只需重新启动设备即可将其删除,从而从内存中清除恶意软件。 然而,这种新的技术可以做到允许恶意软件实现持久性,因为设备从未真正关闭。 由于这种被研究人员称为 “NoReboot” 的攻击并没有利用 iOS 中的任何缺陷,而是使用了人类级别的欺骗手段,因此 Apple 无法修复它。 ▶ #iOS #Hacking #Security

相关推荐

封面图片

研究人员表示,数百万部手机在出厂时就已经感染了恶意软件

研究人员表示,数百万部手机在出厂时就已经感染了恶意软件 BLACK HAT ASIA 的Trend Micro 研究人员表示,Black Hat Asia 不法分子甚至在设备出厂前就用恶意固件感染了全球数百万台 Android。 这种硬件主要是廉价的 Android 移动设备,尽管智能手表、电视和其他东西也包含在其中。 这些小工具的制造外包给原始设备制造商 (OEM)。研究人员表示,这种外包使得生产链中的某个人(例如固件供应商)有可能在产品发货时用恶意代码感染产品。 该恶意软件的目的是窃取信息或从收集或提供的信息中获利。 该恶意软件将设备变成代理,用于窃取和出售 SMS 消息、接管社交媒体和在线消息帐户,并通过广告和点击欺诈作为获利机会。 一种代理插件,允许犯罪分子一次最多出租设备约五分钟。例如,那些租用设备控制权的人可以获得有关击键、地理位置、IP 地址等的数据。 通过遥测数据,研究人员估计全球至少存在数百万台受感染设备,但主要集中在东南亚和东欧。研究人员表示,犯罪分子自己报告的统计数据约为 890 万。

封面图片

一键关闭拍照快门声,实现静音拍照

一键关闭拍照快门声,实现静音拍照 仅仅是关闭快门声不影响通知和来电等其他声音 仅限iOS14.0 - 15.7.1 & iOS16.0 - 16.1.2 重新启动设备以恢复更改(iOS14) 支持自签和巨魔 建议iOS14请勿使用 官方地址:

封面图片

某 PyPI 软件包出现异常更新,黑客利用其传播 Nova Sentinel 恶意

某 PyPI 软件包出现异常更新,黑客利用其传播 Nova Sentinel 恶意软件 软件供应链安全公司 Phylum 表示,2022 年 4 月,一个为 django-log-tracker 的软件包首次发布出现在 PyPI 上。两年后,网络研究人员重新检测到该库出现异常更新。

封面图片

Hypatia - 这是一个开源的Android恶意软件扫描器。它的工作原理是基于ClamAV式的签名数据库。

Hypatia - 这是一个开源的Android恶意软件扫描器。它的工作原理是基于ClamAV式的签名数据库。 ▫对电池的影响几乎为零 ▫极快 ▫定期扫描 ▫联网只用于下载签名数据库,文件永远不会离开你的设备 ▫当您下载/更新时自动重新启动 ▫最小的依赖性 以及更多... F-droid: #tools

封面图片

最近,一名信息安全研究人员发现,在公共领域中,有600万份由 RedLine 恶意软件收集的黑客设备日志。显然,黑客们打算将这些

最近,一名信息安全研究人员发现,在公共领域中,有600万份由 RedLine 恶意软件收集的黑客设备日志。显然,黑客们打算将这些东西拿出来出售,但却忘了好好保护它们。 这些日志包含成千上万的 LastPass 登录凭据主密码。但这似乎与最近关于大规模密码泄露的报道没有任何联系(那是另一件事)。 LastPass 是一款Freemium的跨平台在线密码管理工具,使用所谓的“云”存储。 这些日志已经与 Have I Been Pwned 服务共享,因此所有受影响的电子邮件用户将收到通知。 但是,仅仅改变密码对受害者来说是不够的 重要的是要记住,RedLine 会窃取所有浏览器保存的数据、VPN账户、加密货币、和其他任何它能掌握的东西。 如果您拥有任何代币,您应该立即将代币转移到另一个钱包。 最后,如果您已经中招,您应该使用防病毒软件扫描您的计算机,以检测并删除任何已被安装的恶意软件。 #ThreatIntelligence #InformationSecurity

封面图片

AI 开源开发平台 Hugging Face 存在托管的恶意代码

AI 开源开发平台 Hugging Face 存在托管的恶意代码 安全公司 JFrog 的研究人员周四在一份报告中表示,上传到人工智能开发平台 Hugging Face 的代码在用户计算机上秘密安装了后门和其他类型的恶意软件。研究人员表示,他们总共发现大约 100 个提交内容在下载并加载到最终用户设备上时执行了隐藏的和不需要的操作。 大多数被标记的机器学习模型(所有这些模型都没有被 Hugging Face 检测到)似乎是研究人员或好奇的用户上传的良性概念证明。研究人员表示,其中大约10个是“真正恶意的”,因为它们在加载时执行的操作实际上损害了用户的安全,例如创建一个可以从互联网远程访问并完全控制用户设备的反向 Shell 。 Hugging Face 已删除了所有 JFrog 标记的模型。这是继 PyPI, NPM 和 GitHub 之后又一个被发现受到水坑攻击(Watering Hole Attack)的开发平台,虽然并不让人太意外。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人