对TRITON工业恶意软件的分析(上)
本文将讨论TRITON事件的相关背景、TRITON框架以及攻击载荷,努力澄清此次攻击细节,从整体层面分析针对工业安全系统的攻击活动。
本文将讨论TRITON事件的相关背景、TRITON框架以及攻击载荷,努力澄清此次攻击细节,从整体层面分析针对工业安全系统的攻击活动。
Satori 新变种开始渗透互联网上现存其他Claymore Miner挖矿设备,通过攻击其3333 管理端口,替换钱包地址,并最终攫取受害挖矿设备的算力和对应的 ETH 代币。我们将这个变种命名为 Satori.Coin.Robber。
卡巴斯基实验室的安全研究员发现了一款强大的安卓监控软件,并认为它出自活跃在监控软件市场上的一家意大利IT公司,研究人员将这款新型监控软件命名为 “Skygofree”。
在渗透测试时,你是否面临着这样的窘境:当你穷尽了所有的密码破解攻击技术却仍然一无所成,一页页翻阅哈希破解手册,仍然于事无补。Purple Rain attack(紫雨攻击)能够帮助你打破僵局。
在互联网灰产中,无论是匆匆过客的羊毛党,还是猥琐发育的养号者,都需要注册大量账号才能从中牟取暴利。因此,注册环节也就成了互联网公司和灰产业者的最前沿战场。
我们将关注空指针引用(NULL pointer dereferences,其中dereference一词是指取指针指向的对象的值,请大家务必理解这个名词,并不是常规意义上的引用),并演示如何在Windows 7 x64和Windows 10 x32上利用这类漏洞。
深度学习在很多领域受到广泛关注。 尤其在图形图像领域里,人脸识别和自动驾驶等应用正在逐渐进入我们的生活。 深度学习的流行与普及也自然带来了安全方面的考虑。
四个恶意Chrome浏览器扩展影响了超过五十万用户和全球业务;加拿大男子通过LeakedSource控告数十亿黑客泄露账户;Skygofree — Powerful Android Spyware Discovered。
本文介绍了Go语言开发的工具Hershell。这个项目的目标是为了给大家提供一个反向Shell Payload,并且提供了跨平台支持,除此之外,它也不会被反病毒软件检测到。
本文是嵌入式设备逆向分析系列的第一部分,主要向读者们介绍嵌入式设备的软件部分。从二进制应用程序到驱动程序,大部分的漏洞都存在于软件栈(Software Stack)之中,因此我决定首先来讲解软件。
Spectre/Meltdown补丁对SolarWinds的AWS基础架构有重大影响;十二月份最受欢迎的恶意软件:加密矿工影响全球55%的企业。
据安全公司Fidus披露,大量的一加顾客报告,他们在一加官方在线商城购买产品之后,遭遇了信用卡欺诈交易。
在这篇文章中,我们将解决之前所遇到的一些问题,并给大家提供PoC的完善思路,然后给大家提供最后完整的漏洞利用代码。除此之外,我们还会给大家介绍针对该漏洞的漏洞修复方案。
APT(Advanced Persistent Threat):高级持续威胁,主要特点是利用手段高,攻击持续,高危害。
2017年以来,360互联网安全中心监测到大量针对普通网民和政企机构的勒索软件攻击。勒索软件已成为对网民直接威胁最大的一类木马病毒。
当看到国外的安全公司checkpoint也发了一篇关于CVE-2018-0802的分析文章时,我仔细阅读了一下,然后意识到这个漏洞和国内厂商报的CVE-2018-0802并不是同一个漏洞。在复现的过程中,发现checkpoint的CVE-2018-0802漏洞其实位于Matrix record(0x05)的解析逻辑内。
Intel 似乎开年不顺,屋漏偏逢连夜雨。F-Secure 公司的研究人员 Harry Sintonen发现了一种方法能通过 Intel AMT 绕过 BIOS 密码、BitLokcer 凭证、TPM 码并获得访问企业计算机的权限
大家好,我是剑影,这是我的第五篇原创文章。信息漏洞的危害涉及到企业和用户,一直以来都是高风险的问题,本文章就两个方向进行讲述挖掘信息泄露的那些思路。
近日,韩媒撰文报道,朝鲜难民和新闻工作者被不明身份者盯上,后者利用KakaoTalk(韩国流行的聊天应用程序)和其他社交网络服务(如Facebook)发送链接到受害者设备上用于安装恶意软件。
Mirai Okiri——首个以ARC为目标的恶意软件;BlackWallet的DNS服务器被黑,超过400000美元被窃取;当年好莱坞裸照门事件的第四名嫌疑黑客被FBI抓获;PowerShell 6的日志记录分析。
BlackWallet.co是一款基于Web的Stellar Lumen币(XLM)钱包应用。黑客劫持了它的DNS服务器,并从其用户账户中窃取了超过40万美金。
IPv6正在互联网上推广,但内部网络中使用IPv6的公司非常稀少。大多数公司并不知道,即使他们没有主动去使用IPv6,但从Vista以来,所有的Windows系统都会启用IPv6网络,并且其优先级要高于IPv4网络。
本文介绍了如何区分串口针脚以及如何利用串口访问控制台,讲解如何从目标源代码交叉编译第三方二进制文件、如何调试Obi二进制文件中的崩溃,此外还会介绍一些其它有趣的发现。
Talos团队发布的本周威胁汇总;667个Apple钓鱼网站(JSON格式); CVE-2017-3737:对OpenSSL漏洞的分析;iOS 11.0 - 11.1.2基于async_awake的越狱工具包;利用Weblogic漏洞(CVE-2017-10271)挖矿行动相关脚本。
Intel的AMT安全问题;macOS平台的DNS篡改恶意软件OSX/MaMi;CVE-2018-0802的PoC;Google Play的游戏应用中发现了投放色情广告的恶意软件;CVE-2018-1000001:libc的realpath() buffer underflow。
阿里安全资深专家杭特在安全行业从业十余年,甲方和乙方公司都有经历。他认为,相对于欧美等发达国家,国内人才培养在结构和技能方面,有几个“怪现状”。
360互联网安全中心发现多款网吧视频播放软件存在挖矿行为,以目前PC的性能与耗电量来算,用PC挖矿在很大程度是亏损的。
Intel表示补丁可能会导致搭载旧芯片的计算机重启;Intel官方发布的芯片性能对比(使用/未使用缓解措施);D-Link路由器110/412/615/815 < 1.03 - 'service.cgi' 任意代码执行。
在本教程中,我会向大家介绍如何编写不包含null字节、可以用于实际漏洞利用场景的TCP bind shellcode。
在这篇文章中,我将跟大家介绍我如何发现了漏洞CVE-2018-5189,并详细描述一个完整的漏洞利用开发过程。