【技术分享】对新型LINUX/AES.DDOS IOT恶意软件的分析(Part 1)
在本文中,我们介绍了一款僵尸程序,这款僵尸程序通过暴力破解SSH凭据,使用一系列攻击技术来攻击IoT设备,借助这些设备达到传播目的。
在本文中,我们介绍了一款僵尸程序,这款僵尸程序通过暴力破解SSH凭据,使用一系列攻击技术来攻击IoT设备,借助这些设备达到传播目的。
你是不是几乎每天都碰到这种情况:前一秒你还在网上搜索东西,下一秒就会看到在另外的网页或社交媒体网站弹出相关广告?多数网站都会记录用户的网络活动,普林斯顿大学信息技术策略中心的研究人员最近发表一项研究指出,数百个站点都在记录你在网上的每个动作,包括搜索行为、滚屏行为、按键行为等等。
这篇文章主要是基于我在看雪2017开发者峰会的演讲而来,由于时间和听众对象的关系,在大会上主要精力都集中在反序列化的防御上。前面的Fastjson PoC的构造分析涉及得很少,另外我在5月份分享的Fastjson Poc构造与分析限制条件太多,所以写下这篇文章。
本文中所分析的样本所包含的后门Payload为2017年上半年海莲花团伙的样本,但加载方式上换用了通过微软提供的一个用于构建应用程序的平台MSBuild加载。由于MSBuild是微软的进程,不会被杀软查杀,从而实现防病毒工具的Bypass。以下为对此类样本的一些技术分析,与安全社区分享。
本文将介绍如何在不增加大小、不改变功能的前提下,通过添加我们自己的反向TCP Shellcode来植入一个合法的x86 PE(Portable Executable)文件后门。
热点概要:勒索软件已形成年规模20亿美元的黑产链条、Firefox开始就数据泄露网站向用户弹出提醒、Protonmail推出首个加密联系人管理工具、美国指责伊朗资助黑客窃取电视剧权游剧本、CVE-2017-4934 VMWare Workstation NAT IP重组过程中的提权漏洞、微软关于ASLR漏洞的技术说明。
近期,我对GitHub所使用的文本编辑器-Atom进行了分析,并成功地在Atom中找到了多个安全漏洞。通过研究之后,我成功地利用这些漏洞实现了远程代码执行。当我将漏洞信息通过HackerOne上报给Atom的开发团队之后,这些漏洞已经在2017年10月12日发布的Atom v1.21.1中得到了修复。
CVE-2017-14746:Samba SMB1协议存在UAF漏洞,影响Samba 4.0.0之前的版本。CVE-2017-15275,该漏洞可造成内存泄露,攻击者可以精心构造恶意请求发送到受影响版本的服务器,可获取内存中的敏感数据。
在本文中,我们将探讨一些反编译对抗技术,这类技术可以干扰或针对性地误导依赖反编译器的逆向工程人员。
对于许多渗透测试人员来说,Meterpreter的getsystem命令已成为获取SYSTEM帐户权限的默认方法,但是,您是否曾经想过其工作原理到底是什么呢?在这篇文章中,我们不仅会将详细介绍这种技术背后的工作原理,同时,还会探讨其他一些方法。
本周,Uber的CSO(首席安全官)和他的助理因他们的恶劣行为被解雇:在去年Uber遭遇了大规模的数据泄露,泄露数据包括5700万司机与乘客的信息,而这件事则被当时的CSO以向黑客付款10万美元破财消灾的方式压制了下去。
Unit 42近期发现了一组新的恶意软件样本,这些样本的目标是三星设备以及韩语用户,与重磅炸弹行动(Operation Blockbuster)中使用的恶意软件有一些关联。其最终的payload apk存在后门,可记录麦克风、拍照、上传、执行和操作本地文件、下载远程文件、记录GPS信息、读取联系人信息、读取短信等。
隐藏令牌是保护重要表单信息免受CSRF攻击影响的一种绝佳方案,然而,只需一次简单的XSS攻击,攻击者就能让这种保护屏障形同虚设。在本文中,我会介绍使用XSS来窃取CSRF令牌的两种技术,通过已窃取的令牌提交表单,完成攻击任务。
热点概要:向黑客势力低头!Uber被曝出破财消灾、安卓手机关闭定位后依然会被谷歌收集定位数据、区块链网站安全又遭挑战,Tether被黑,大量令牌泄露、2017 OWASP Top10正式发布、Gold SAML——新攻击技术、Atom之从Markdown到RCE、SGX-Bomb:对抗勒索软件、与Lazarus组织有关联的安卓恶意软件出现。
本文介绍了作者发现Uber上的DOM XSS的全过程:包括最初重定向漏洞的发现,白名单验证的绕过,到后期内容安全策略的绕过以及最终Payload的形成。
微软11月的补丁发布中,修复了一个Office远程代码执行的严重漏洞(缓冲区溢出)CVE-2017-11882,位于EQNEDT32.EXE组件,该组件于2001年编译嵌入office,之后便没有再修改。所以该漏洞已存在17年之久。受害者打开恶意office文档时,无需交互即可执行恶意代码。影响现阶段流行的所有office版本。
2017年11月20日,Intel官方发布了一则Intel多款固件安全更新公告(编号Intel-SA-00086)。据悉,相关固件一共有10个CVE漏洞编号。受影响的产品可能导致攻击者可以通过模拟me/sp/txe,危害本地安全特性认证的有效性;在用户和操作系统的可见性之外加载和执行任意代码;导致系统崩溃或系统不稳定。
Emotet是一款银行木马,窃取银行信息、电子邮箱账户信息并从受害者的银行账户中自动提取金钱,利用受害者的联系人列表及邮箱账户进行传播。研究人员已经识别出数十种不同的核心程序载荷。大约有数百个域名被用于传播Emotet,这可能是自2017年以来规模最大的网络钓鱼攻击活动。
Luajit将原生Lua进行了扩展,使它支持JIT方式编译运行。Luajit在游戏软件中应用广泛,学习Lua程序逆向,就避免不了与Luajit打交道。下面,我们以最基本的Luajit文件格式开始,逐步深入的学习Lua程序的逆向基本知识。
在11月14日微软发布的安全补丁更新中,对一个相当古老的公式编辑器进行了更新,以修复由Embedi报告的缓冲区溢出漏洞。然而,出于某种原因,微软并没有选择在源代码中修复此问题,而是使用汇编方式进行的手工修复。
热点概要:永无终日的恶意软件——银行木马卷土重回Play Store、针对Wordpress的wp-vcd新攻击出现、世界知名网站中超过400个在记录你全部的键击过程、CVE-2017-16544 Busybox自动完成漏洞、CVE-2017-11882 POC、Intel安全补丁更新、TLS重定向攻击、针对新的IoT DDoS恶意软件的分析。
本文介绍了SpookFlare工具,此工具能帮助我们绕过Windows上的安全防护软件。文章分析了工具的执行步骤,内部技术原理以及提供了实例的验证测试。
美国棱镜门事件后,联合国大会通过了“数字时代隐私权”决议,严禁非法或任意监控通信以及收集个人隐私数据。不过,最近泄露出的数据表明,美国国防部依然在打“擦边球”。
自11月20日起,凡是在安全客投稿的原创作者均可获得双倍稿费,安全客拿出一倍的稿费给大家补充血量,活动为期一周,快来投稿拯救双11后的卡内余额吧!
移动端应用的开发涉及到许多第三方SDK,而第三方SDK的安全性很难保证。近两年已被爆出有安全漏洞的第三方SDK主要有FFmpeg、SQLite、pdfium、个信sdk、chrome内核等,且由于其被广泛使用到大量的APP中,造成漏洞的影响范围非常大。
在以前,我在博客中曾经探讨了利用Windows中的分布式组件对象模型(DCOM)进行横向渗透的多种方法,在本文,我们将研究如何利用Outlook的CreateObject()方法来实现横向渗透。
最近一阶段,我一直在分析研究客户网络环境中的PowerShell攻击活动。根据分析及研究成果,我梳理出了一些特征,利用这些特征,我们可以使用Windows事件日志来检测环境中潜在的PowerShell攻击活动。在本文中,首先我们来梳理一下PowerShell在实际攻击活动中的使用场景,其次,我们再研究一下相应的检测机制。
热点概要:安全研究人员已经成功破解亚马逊锁、Github开始警告用户有漏洞的依赖库、yotter——信息泄露检测发现脚本、CVE-2017-1081:FreeBSD IPFilter UAF漏洞、CVE-2017-6168:BIG-IP SSL漏洞、Java反序列化Payload之JRE8u20、Cyberbees攻击:自学习网络或许会替代僵尸网络。
JRE8u20是由pwntester基于另外两位黑客的代码改造出来的。因为此payload涉及到手动构造序列化字节流,使得它与ysoserial框架中所有的payload的代码结构都不太一样,故没有被集成到ysoserial框架。此payload在国内没有受到太大的关注也许与这个原因有关。我对此payload进行了相对深入的研究,与大家分享。
Formidable Forms是一个流行的WordPress插件,目前已拥有超过20万次安装数量。这一插件可以用来创建通讯录、调查问卷和多种其他类型的窗体。该插件的基本版(Basic)是免费的,升级为专业版(Pro)则须另外付费。我们本次发现了这一插件中的多个漏洞,这些漏洞已经在2.05.02和2.05.03版本中被修复。