【APT报告】海莲花(OceanLotus)APT团伙新活动通告(11月10日更新)
2017年11月6日,安全公司 Volexity 发布了一篇关于疑似海莲花 APT 团伙新活动的报告,该报告指出攻击团伙通过针对性的 JavaScript脚本进行信息收集,修改网页视图,配合社会工程学诱导受害人点击安装恶意软件或登陆钓鱼页面,以进行下一步的攻击渗透。360 威胁情报中心对其进行了分析和影响面评估,提供处置建议。
2017年11月6日,安全公司 Volexity 发布了一篇关于疑似海莲花 APT 团伙新活动的报告,该报告指出攻击团伙通过针对性的 JavaScript脚本进行信息收集,修改网页视图,配合社会工程学诱导受害人点击安装恶意软件或登陆钓鱼页面,以进行下一步的攻击渗透。360 威胁情报中心对其进行了分析和影响面评估,提供处置建议。
目前出现了一个新型网络间谍组织“潮虫”,他们从南美洲和东南亚地区的政府机构窃取敏感数据。“潮虫”黑客组织是由赛门铁克公司的安全研究人员发现的。“潮虫”针对阿根廷、巴西、厄瓜多尔、秘鲁和马来西亚等国家的外交政策机构、政府组织和外交目标发动秘密攻击。
这次的卡巴斯基主办的工控CTF乐趣和槽点都非常的多,两个主办方小哥都非常的帅。但是有一个小哥的英语带着浓浓的俄罗斯风格,想听懂他的意思要听好几遍。整个工控CTF模拟渗透某工业企业的内网,从Wifi入手。简单来说,就是开局给你一个wifi和一个U盘,其他全靠猜…
在Silence攻击事件中,有趣的是攻击者事先已经攻陷一些银行机构的基础设施,利用真实银行雇员的地址发送渔叉式钓鱼邮件,最大可能降低受害者对这些邮件的怀疑程度。目前这类攻击活动仍在持续进行中。本文是对该事件的分析。
Blockchain.info是目前世界上最受欢迎的比特币钱包之一,它可以给用户提供详细的比特币交易信息以及区块图形化记录。这个漏洞我已经上报给“Blockchain.info”的漏洞奖励计划了。
热点概要:Mantistek键盘暗藏键击记录器、暗匿两年,Sowbug间谍组织浮出水面、Minix与Intel ME不为人知的安全事、虚拟内存中的戏法、啖以甘户而阴陷之——蜜罐账户应用、TCP/IP序列号分析后记、谷歌修复了安卓的KRACK漏洞。
在实践PowerShell课程中的某个实验时,我偶然发现了System32目录下存在一个PowerShell宿主进程,该程序为runscripthelper.exe,经过微软的签名。Windows 10 RS3系统中刚刚引入这个程序,其功能是从特定目录读取PowerShell代码并加以执行。这种执行PowerShell代码的方式有一些副作用,我们可以借此绕过受限语言模式的限制。
SSH 是建立在应用层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。我们常用的OpenSSH就是SSH协议的开源实现。
i春秋SRC部落——联合厂商,凝聚白帽,提供安全品牌包装、安全人才输送、安全测试服务 。
SAST基于白盒模型,它采用公式方法来检测代码中的漏洞。然而,WAF将应用程序视为黑盒子。但是如果我们能让SAST和WAF完美的结合在一起使用,我们可以通过SAST获取有关应用程序内部结构的信息,并将这些信息提供给WAF,这样我们就可以以一种“优雅”的方式来检测网络攻击。
入坑以来,跟着网上师傅们分享的各种好文章划来划去,终于肚子里有点墨水挤出来了,水了一篇基于隐秘测试的黑盒渗透测试的小文分享一下。主要分享了一些姿势和个人总结,文章涉及的工具可能比较多,就不一一举例用法了,毕竟不想搞成一个工具使用说明文。
在第七届的DerbyCon大会上, Kyle 和Chris展示了绕过微软Sysinternals Autoruns工具检查的方法。我们对该演讲中有趣的技术内容进行深入探讨。
在安全研究过程中如果我们能够迅速获取到安全研究人员第一时间发布的IoC,那就非常棒了。那我们如何来实现这一点呢?你可以通过与Splunk服务器建立一条通信连接,并执行命令来手动完成数据的导出过程,并且你也可以自定义你自己的命令来进一步扩展Splunk的查询语句。
热点概要:数字签名恶意软件的崛起、WWE名人的Whatsapp屏幕截图和图片等信息泄露、GIBON勒索软件出现、绕过安卓网络安全配置、CVE-2017-8715分析、探索影响Android的6个内核漏洞。
在岂安&安全客双十一活动中,岂安将送出50个免费IP查询名额,每人可有3000次免费查询额度,免剁手,欢乐过双十一!
目前,人们都会使用谷歌等搜索引擎,来查找自己不知道的信息。然而,谷歌搜索所返回的链接,并不能保证是一定安全的。正因如此,攻击者借助于搜索引擎优化(SEO),使他们的恶意链接在搜索结果中更多地出现,是一种独特的攻击方式,可以有效地针对特定用户实现攻击,就像是在井里投毒。
随着开发模式的不断演进和信息安全趋势的变化,对代码安全保障技术提出了规模化、自动化、智能化的要求,从而实现软件的快速、安全、自动的发布。未来数年中,代码安全保障技术将会走向何方,以下是我们根据该领域现状分析归纳出的几项趋势和技术发展方向。
Tor项目团队为Mac和Linux发布了Tor浏览器的安全更新,修复泄露用户真实IP地址的一个漏洞。
360威胁情报中心通过对WannaCry的活动持续进行监控,发现其感染量还在增加,说明作为蠕虫主要传播手段的EternalBlue相应的漏洞还大量存在着。但是,对于EternalBlue这个攻击利器本身的技术分析在公开渠道上看到的讨论其实并不充分,本文尝试通过一个较完全的分析梳理相关的细节,揭示其成因和相应的利用技巧。
Postgres是现在用的比较多的数据库,包括我自己的博客,数据库都选择使用Postgres,其优点我就不展开说了。node-postgres是node中连接pg数据库的客户端,其中出现过一个代码执行漏洞,非常典型,可以拿出来讲一讲。
近期,Unit42的研究人员发现,Necurs垃圾邮件活动正在传播利用DDE实施感染的微软Office文档。这些恶意文档会加载一个下载器,我们将其标记为“QtBot”。QtBot会替换掉之前所介绍的那个VBA脚本,并安装一个反分析工具来保护自己。这种新型的下载器负责加载最终的Payload,即Locky或Trickbot。
不知道您注意到没有,今年各大新闻头条是不是都被含有“网络”的各种字眼所淹没了呢?网络犯罪。网络攻击。网络安全。网络战。事实上,网络犯罪总体来说在过去几年里一直在稳步上升。下面,我们按照各种网络犯罪的危害程度的顺序,对其进行详细介绍,并给出相应的防御措施。
热点概要:NIC亚洲银行也成为SWIFT事件的受害者、黑客以学生信息勒索加拿大大学、IEEE P1735电子标准中的设计缺陷、命名管道安全前缀分析、通过扰乱TCB来抵御TCP重置攻击、攻击Ruby on Rails应用从入门到精通。
如今加密货币已转变为颇有影响力的商业元素,密币已经得到许多“心怀不轨”人士的拥护,这些人的目标是牺牲其他人的利益来使自己利益最大化:攻击者会以各种方式运行挖矿程序。这篇文章中,我会向大家介绍来自“挖矿前线”上的两个不同寻常的成功故事。
补天众测是补天漏洞响应平台基于众包模式打造的互联网安全测试服务,通过集结国内顶尖的安全专家团队,采取真实环境进行渗透测试,帮助企业发现系统和业务中的漏洞及风险,为企业提供深度定制化的安全测试服务。
随着MongoDB3.x版本的大规模上线,为了避免线上误操作及一些其他人为低级错误,我们迫切需要引入更精细化的权限控制机制。从MongoDB 2.6开始MongoDB已经开始尝试引入相对精细的权限控制,不过直到MongoDB3.0版本权限体系才算相对完善,所以本文将主要介绍MongoDB3.0版本的权限控制机制。
动漫网站Crunchyroll.com被劫持用于传播恶意软件(分析报告)、2018年恶意软件预测、对IoT_Reaper已有分析的细节补充、Ladon Webservice小于等于0.9.40的XXE、tnftp “savefile”任意命令执行、Splunk本地提权、fridump:基于Frida的通用内存dump工具、OpenSSl修复了两个漏洞、Kernelpop:内核提权exploit框架
Tor浏览器泄露用户IP、假的WhatsApp应用在Google Play上已被下载超过百万、包含挖矿代码的app出现在Google Play、又一个“隐藏的眼泪”勒索软件:文件名为The Art of Amazon Carding.pdf.exe、如何感染PE文件Part II、如何构造Android平台的勒索软件、Linux平台如何感染运行的进程
最近,关于阿里云的用户网络,由于隔离问题引发安全讨论,大家顿时对啥“经典网络”、“VPC”等概念兴趣大增,大家的热议中多次提到AWS的VPC,亚马逊的AWS怎么搞的,我们不得而知,但是我们可以聊聊OpenStack的,毕竟它一直在模仿AWS嘛。
SnatchLoader是一种downloader类型的恶意软件,专门用于将恶意软件加载到受感染计算机上。尽管没有进行详细的代码比较,但SnatchLoader和H1N1 Loader的恶意软件家族似乎有一些相似之处。除此之外,目前我们还没有看到任何关于SnatchLoader恶意软件的深入讨论,本文我们对SnatchLoader最新版本进行分析。