KBuster:以伪造韩国银行APP的韩国黑产活动披露
360威胁情报中心近期发现一例针对韩国手机银行用户的黑产活动,其最早活动可能从2018年12月22日起持续至今,并且截至文档完成时,攻击活动依然活跃,结合木马程序和控制后台均为韩语显示,我们有理由认为其是由韩国的黑产团伙实施。
360威胁情报中心近期发现一例针对韩国手机银行用户的黑产活动,其最早活动可能从2018年12月22日起持续至今,并且截至文档完成时,攻击活动依然活跃,结合木马程序和控制后台均为韩语显示,我们有理由认为其是由韩国的黑产团伙实施。
最近几天安全研究员@irsdl公布了.NET Remoting应用程序可能存在反序列化安全风险,当服务端使用HTTP信道中的SoapServerFormatterSinkProvider类作为信道接收器并且将自动反序列化TypeFilterLevel属性设置为Full的时候会造成反序列化漏洞。
洋葱式信息安全观察:开源威胁情报-没那么简单;又是WordPress——WordPress WP SMTP插件0 day漏洞PoC;fridump3: 使用Frida for Python 3的通用内存转储程序;Firefox, Edge, Safari, Tesla & VMware在Pwn2Own上被攻破。
本系列的第一部分介绍了Semmle QL,以及Microsoft安全响应中心(MSRC)如何使用它来审核向我们报告的漏洞。这篇文章讨论了一个我们如何主动使用它的例子,包括Azure固件组件的安全审计。
首先,我们试图在这里实现什么?我们的目标是为Linux x64架构编写shellcode,它将通过TCP/IPv4连接回远程位置,并且只有在远程客户端提供有效密码后才提供shell。
在先知偶然看到了一篇文章zzzphp V1.6.1 远程代码执行漏洞分析,关于模版getshell其实很普遍,这种漏洞分析的乐趣在于跟踪恶意代码的全过程,正好自己最近很想看下一些cms具体是如何解析模版的,比如之前那个seacms,很值得我去学习。
通过ARP流量传输后门并绕过AV;为WinDbg和LLDB编写ClrMD扩展;通过USB攻击微控制器固件;WWDC 中提到的浏览器 Fingerprinting 有多可怕?。
国际黑产组织针对部分东亚国家金融从业者攻击活动的报告;区块链公链审计过程中遇到的Merkle Tree底层实现问题 及CVE-2012-2459分析;Tuxera NTFS-3G中存在基于堆的缓冲区溢出权限提升漏洞。
本博文的目的是了解Angular应用程序的工作原理、常见模式以及从应用程序安全角度动态调试Angular的方法。
北京时间2019年2月18日,安全狗海青实验室的安全研究人员发现了一个PHPMyWind的任意密码重置漏洞。
本报告是威胁猎人鬼谷实验室出品的黑产大数据系列报告的第3篇,上篇我们深扒在线视频流量行业的黑灰产现状。这次,我们将重点关注短视频和在线直播行业的虚假流量现状。
Facebook 最近爆出不少安全问题,刚刚该公司宣布称,数亿 Facebook 和 Instagram 用户的密码多年来被以明文形式存储在内部数据存储系统中。
Pwn2Own 2019第一天Apple, Oracle, VMware等公司产品被攻破;facebook多年来一直明文存储用户密码;疑似MuddyWater APT组织针对伊拉克移动运营商Korek Telecom的最新攻击活动分析。
本文为对Avira VPN的两处提权漏洞简要分析。
在2018年11月,360观星实验室接到某客户Linux服务器挖矿,发现这是一起通过consul服务的RCE漏洞进行传播和植入的挖矿恶意木马。
近期,360威胁情报中心截获到一个针对伊拉克移动运营商(Korek Telecom)的定向攻击样本。
修改配置时,大多数情况下都会对配置文件/缓存文件/数据库进行操作,而在这个过程中不论如何实现,几乎都会对“管理员” 所做的修改输入有过滤。当绕过了这些过滤方法之后,通常可以达到同一个目的:代码执行。
Fin7通过两个新的恶意软件样本加强了活动;自动监控目标子域,助你快速挖洞——Sublert;CVE-2019-5786:Chrome 0day 分析;总结海莲花最新活动,新技术和新诱饵。
本文提出了一种定义明确的方法来绕过跨站点脚本(XSS)安全机制,通过发送探针并编写payload用于检测恶意字符串的规则。拟议的方法包括三个阶段:确定payload结构,测试和混淆。
近期谷歌威胁分析团队(Google's Threat Analysis Group)发现了一例野外攻击中的Chrome远程代码执行漏洞:CVE-2019-5786。攻击者利用该漏洞配合一个win32k.sys的内核提权(CVE-2019-0808 )可以在win7上穿越Chrome沙箱。
Ghidra 从 XXE 到 RCE;CVE-2019-3863:libssh2整型溢出;C2工具:Pupy;2018年里80%的主要漏洞利用都是针对微软;IntelliJ IDEA的Java安全性分析。
本文对PDF文件及其数字签名机制进行了分析,并提出了三种针对PDF签名的攻击方式。
在.NET处理 Ajax应用的时候,通常序列化功能由JavaScriptSerializer类提供,但在某些场景下开发者使用Deserialize 或DeserializeObject方法处理不安全的Json数据时会造成反序列化攻击从而实现远程RCE漏洞。
本文介绍了James和MSRC团队之间的合作,双方在windows内核及其驱动程序中发现了新的漏洞类,并进一步阐述了微软的工程师团队是如何修复这些漏洞,以及第三方驱动开发者如何避免类似漏洞。
假期研究了一款智能打印机,后来某厂送来了一系列的待检测设备,惊讶的发现,和我研究的打印机工作机制如此类似。因此我觉得这个打印机就有了一定的代表性。写了这篇文章,总结一下IOT的一些攻击思路。
89%的欧盟政府网站被广告追踪脚本渗透;针对企业无线演示系统和超级信号电视的新Mirai木马变种;具有异构组件临界级别的网络监控游戏;面向零件物流优化的智能解决方案系统。
2019年3月17日,360威胁情报中心截获了首个利用WinRAR漏洞(CVE-2018-20250[4])传播未知恶意勒索软件的ACE文件。该恶意压缩文件名为vk_4221345.rar,当受害者在本地计算机上通过WinRAR解压该文件后便会触发漏洞。
虽然一个命令注入漏洞通常是简单明了的,但是在本文你将看到要实现完整的代码执行或命令注入仍需克服一些障碍。这是Java执行系统命令的方法以及Apahce Tika代码自身的特性导致的。
关于复用socket/链接这类shellcode,我想与大家分享另一种技术,这种技术在针对Windows系统的某些远程利用场景中非常有用。
假期研究了一款智能打印机,后来某厂送来了一系列的待检测设备,惊讶的发现,和我研究的打印机工作机制如此类似。因此我觉得这个打印机就有了一定的代表性。写了这篇文章,总结一下IOT的一些攻击思路。