• HackingTeam重磅炸弹: 估值超1000万美金带有军火交易性质的木马病毒以及远控源代码泄露


    [简单介绍]
    经常使用网名: 猪头三
    出生日期: 1981.XX.XX
    个人站点: http://www.x86asm.com
    QQ交流: 643439947
    编程生涯: 2001年~至今[共14年]
    职业生涯: 12年
    开发语言: C/C++、80x86ASM、PHP、Perl、Objective-C、Object Pascal、C#、Python
    开发工具: Visual Studio、Delphi、XCode、Eclipse
    技能种类: 逆向 驱动 磁盘 文件
    研发领域: Windows应用软件安全/Windows系统内核安全/Windows系统磁盘数据安全
    项目经历: 磁盘性能优化/文件系统数据恢复/文件信息採集/敏感文件监測跟踪/网络安全检測

    [序言]
    2015年07月05日, 是黑客圈极其混乱的日子. 意大利的黑客组织HackingTeam的server遭入侵, 将近400GB的敏感资料以及带有军火交易性质的木马病毒远控源代码被盗窃并被泄露到民间. 这个事件严重程度程度跟"棱镜门"事件相当. 这次源代码泄露将会让很多其它的黑客技术提前几年普及化从而导致黑产的技术变更速度加快.

    [废话少说, 分享下载链接]
    1> 400G资料库以及带有军火交易性质的木马病毒远控源代码在线浏览
    http://ht.transparencytoolkit.org/
    2> 400G资料库以及带有军火交易性质的木马病毒远控源代码(BT下载)
    [推荐]http://pan.baidu.com/s/1mgN5yVe
    http://infotomb.com/eyyxo.torrent
    https://mega.nz/#!Xx1lhChT!rbB-LQQyRypxd5bcQnqu-IMZN20ygW_lWfdHdqpKH3E
    3> 带有军火交易性质的木马病毒远控源代码下载
    https://github.com/hackedteam?tab=repositories
    [推荐]http://pan.baidu.com/s/1i3lHQRF

    [我们须要冷静]
    这2天, 我的编程学习组都在讨论这些源代码, 我能够理解广大喜欢系统安全编程的朋友那种兴奋的心情, 我自己当然也非常兴奋并花费2天下载这些源代码, 现已下载完, 也走马观花看了一下, 代码技术难度相当的高, C/C++占了大比例. 当然不同系统的漏洞激活须要相应的语言, 比方: 安卓使用JAVA, MAC OS X/iOS使用OBJ-C/C/C++, Linux和Windows使用C/C++ , 当然肯定还少不了汇编语言. 另外还有相当部分是Ruby Python. 这套带有军火交易性质的木马病毒远控源代码, 狠狠的打了那些伪黑客、脚本小子以及易语言骗子的耳光. 什么是黑客, Hacking Team里面的成员开发这些东西, 才干算是真正的黑客. 当然, 这里我先说明一下, Hacking Team里面的大部分属于“操作系统黑客”, 源代码的技术含量已经体现出来了. 什么是“操作系统黑客”, 能够參考我写"棱镜门事件"的思考:黑客是什么,怎样成为黑客?

    [附上Hacking Team的攻击设计手稿]


    [国内安全人士加班加点地撰写的分析文章]
    1> Hacking Team攻击代码分析Part 1: Flash 0day
    http://blogs.360.cn/blog/hacking-team-flash-0day/
    2> Hacking Team攻击代码分析Part 2: 一个Pwn2Own漏洞的奇幻漂流
    http://blogs.360.cn/blog/hacking-team-part2/
    3> Hacking Team攻击代码分析Part 3 : Adobe Font Driver内核驱动权限提升漏洞
    http://blogs.360.cn/360safe/2015/07/07/hacking-team-part3-atmfd/
    4> 人手一份核武器 - Hacking Team 泄露(开源)资料导览手冊
    http://drops.wooyun.org/news/6977
    5> Hacking Team攻击代码分析
    http://drops.wooyun.org/papers/6968
    6> 简要分析Hacking Team远程控制系统
    http://www.freebuf.com/articles/system/72138.html
    7> Hacking Team监视代码分析
    http://www.freebuf.com/articles/system/72089.html
    8> 窃听电话的Hacking Team RCSAndroid木马
    http://www.freebuf.com/news/73149.html
    9> Hacking Team持续追踪之Flash Exploit
    http://www.freebuf.com/vuls/73074.html
    10> Hacking Team:攻击向量之Bios Rootkit
    http://www.freebuf.com/articles/system/72713.html
    11> Hacking Team攻击代码分析Part5:字体0day第二弹+Win32k KALSR绕过漏洞
    http://www.freebuf.com/articles/system/72332.html
    12> 楚门的世界:Hacking Team Win32监控代码分析
    http://www.freebuf.com/articles/system/72596.html
    13> 格盘也没用:Hacking Team使用UEFI BIOS Rootkit将远控长驻操作系统
    http://www.freebuf.com/news/72482.html
    14> HackingTeam安卓监控软件RCS病毒样本分析
    http://www.freebuf.com/articles/terminal/72450.html
    15> Hacking Team攻击代码分析Part 4: Flash 0day漏洞第二弹 – CVE-2015-5122
    http://blogs.360.cn/360safe/2015/07/11/hacking-team-part4-flash-2/
  • 相关阅读:
    Servlet学习总结,为理解SpringMVC底层做准备
    maven笔记
    初识Hadoop
    java8笔记: sorted()之正序倒序
    git push命令
    git clone新项目后如何拉取其他分支代码到本地
    Spring事务
    线程之间的转化状态
    Centos安装RabbitMq
    .net 中的AES加密解密
  • 原文地址:https://www.cnblogs.com/yutingliuyl/p/7052532.html
Copyright © 2020-2023  润新知