MuddyWater感染链剖析
在11月末,我们发现有关MuddyWater(污水,APT组织)的新一轮攻击,其攻击目标是中东相关国家。
在11月末,我们发现有关MuddyWater(污水,APT组织)的新一轮攻击,其攻击目标是中东相关国家。
近日,ASERT发现了可能来自朝鲜的APT活动,该攻击活动应发生在2018年5月及以前,活动一直瞄准学术机构,被命名为“STOLEN PENCIL”。
公开资源情报计划(Open source intelligence ),简称OSINT,是美国中央情报局(CIA)的一种情报搜集手段,从各种公开的信息资源中寻找和获取有价值的情报。通常在实施攻击之前,公开资源情报计划(OSINT)是我们收集信息的首选技术。
2019年网络犯罪和恶意软件预测;Azure中的安全DevOps工具包简介;使用Windows计算机进行渗透测试并使用Kali Linux中的VEIL-Framework绕过防病毒软件。
现在的攻击趋势已经逐步从PowerShell转移到.NET技术,在这种大背景下,我们也花了些时间研究如何检测.NET技术的恶意使用及动态使用场景,此时我突然想到,也许我们可以将.NET技术应用于Gargoyle。
色情勒索病毒的套路;GhostPetya骷髅头勒索病毒袭卷半导体行业;预警 | 虚假 Postman 窃取用户隐私! 2700+ 已安装;用于检查Linux内核配置中的加固选项的脚本。
IBM安全公告:IBM QRadar Network Security受多个openssl漏洞的影响;IBM安全公告:WebSphere Application Server中的潜在信息披露(CVE-2018-1957);使用MSBUILD绕过.NET AMSI。
研究人员公布safari 0day;HackerOne提供免费沙箱复现真实的安全漏洞;反取证的无文件病毒;8220团伙新动向:利用Apache Struts高危漏洞入侵,Windows、Linux双平台挖矿;facebook被指控收集Android用户通话记录和短信。
2018年8月下旬,一名研究人员(SandboxEscaper)公开了一个Windows本地权限提升0day漏洞。在互联网上公开后不到两周时间内,该漏洞就已经被恶意软件攻击者所使用。这件事情在InfoSec社区造成了一定程度的混乱,也引起了FortiGuard实验室的警觉。
2017至2018年,卡巴斯基实验室的专家被邀请研究一系列网络窃取相关事件,通过研究,我们发现这些事件都有一个共同的特征:即都包含一个连接到公司本地网络的未知直连设备。
CoolPlayer 是一款MP3播放软件,功能丰富,界面美观,十年前就已经停止更新,但直至现在依然还有人在下载使用。根据exploitdb,CoolPlayer 2.18在处理m3u文件时,存在栈溢出,并且可以绕过DEP执行代码。
Gigamon Applied Threat Research(ATR)根据Microsoft Office文档,确认了一次对Adobe Flash中0day漏洞的恶意利用。该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。
360网络安全学院推出新品课程《内网渗透精英集训营》,内网渗透精英集训班课程主要涉及内网渗透、内网信息收集、内网权限维持技巧等专题,通过经典安全案例分析、网络安全技能深度学习,真实网络安全环境实训实操
在2018年,Cybereason的Nocturnus团队分析了许多与巴西金融恶意软件相关的样本。该类型恶意软件的攻击范围是拉丁美洲、西班牙、葡萄牙等十几个国家,攻击目标是这些地区内的60多家银行的网上客户。
一次使用sqlmap过程中,它无法检测出一个很明显的布尔型回显注入,很好奇sqlmap如何检测不出。再加上有写检测注入工具的想法,看看sqlmap究竟是如何自动判断boolean型注入。
从骨干路由器、交通信号灯到家用调制解调器和智能冰箱,嵌入式设备在现代生活中的应用越来越多。因此,我们需要一种有效的解决方案来搜索固件中的漏洞。 我们尝试解决的问题是:检测采用不同指令集的二进制固件中,是否使用过包含有特定漏洞的代码片段。
在2018年11月29日,“刻赤海峡”事件后稍晚时间,360高级威胁应对团队就在全球范围内第一时间发现了一起针对俄罗斯的APT攻击行动。值得注意的是此次攻击相关样本来源于乌克兰,攻击目标则指向俄罗斯总统办公室所属的医疗机构。
为了揭开病毒木马的神秘面纱,更好地服务于信息安全,本书总结并剖析了常见的Windows黑客编程技术,用通俗易懂的语言介绍了用户层下的Windows编程和内核层下的Rootkit编程。
360威胁情报中心在2018年11月29日捕获到两例使用Flash 0day漏洞配合微软Office Word文档发起的APT攻击案例,攻击目标疑似乌克兰。这是360威胁情报中心本年度第二次发现在野0day漏洞攻击。
通过Campaign中的Office文档实现Adobe Flash零日利用;与朝鲜有联系的拉扎勒斯集团以拉丁美洲银行为目标;将近250页内容Facebook文件由英国议会在线发布;GitHub桌面RCE(OSX);英国电信:5G禁止使用华为设备、4G核心网络将移除华为设备。
2018年春季,ZDI从腾讯ZhanluLab的ChenNan及RanchoIce手中购买了5个针对DirectX内核接口的漏洞,利用这些漏洞成功从微软获取了4个CVE编号。本文分析了这些漏洞,并且提供了相应的PoC代码(代码已在我们网站上公布)。
本文章将深入讲解Bitlocker的加密机制,并提供实战的思路供读者操作,基于的是windows7下未全盘加密的NTFS文件系统。
近期,一个名为Printeradvertising.com的服务声称他们可以黑掉全世界上任何一个地方的联网打印机,并让这些打印机打印恶意广告信息。
在日常威胁活动追踪中,我们浏览到一条推特,报道了一起针对土耳其的鱼叉式网络钓鱼攻击活动,经过初步分析,我们决定展开进一步调查,最终发现它与其它最近活跃的威胁活动有相似之处,可能来自同一组织。
本篇文章会介绍一些我曾经在某些ios应用中看到的潜在安全问题。我认为程序开发者(同时也包括漏洞挖掘人员)应该意识到这个错误的配置,同时能保证webview的安全性。
为了加固系统安全,通常的建议是通过disable_functions选项禁用system、exec、shell_exec以及passthru等函数。然而,最近Twoster在俄罗斯Antichat论坛上公布了一个新的方法,能够绕过这种安全机制。
安全客2018季刊第三季 | 暗网下的信息泄露;2018安全客吐槽大会正式开启,这一次,我们任你吐槽~
沸沸扬扬的“微信支付勒索病毒”,始作俑者竟然是个95后!;沙特间谍使用了Pegasus间谍软件;APT组织Sofacy最新活动中使用了BREXIT诱饵;Ursnif恶意软件再次活动,目标意大利;Lokibot恶意软件新活动。
路透社最近报道了针对全球各类目标的一次黑客攻击活动。在路透社相关报道发表之前,微软研究人员已经在密切跟踪这个攻击组织。
近期,360核心安全团队监测到一类针对外贸行业人员进行攻击的木马正在传播,该类木马被包含在钓鱼邮件附件的PPT文档中,所携带的数字签名仿冒了知名公司“通达信”的签名。