【技术分享】看我如何利用OSINT技术黑掉加密数字货币矿机
随着IoT设备的迅猛发展,我们将来能够在公共网络上收集到更多的关键数据。本文将为读者详细介绍如何收集加密数字货币矿机方面的关键数据。
随着IoT设备的迅猛发展,我们将来能够在公共网络上收集到更多的关键数据。本文将为读者详细介绍如何收集加密数字货币矿机方面的关键数据。
近日,高级威胁应对团队又捕获了另一个CVE-2017-11826漏洞的在野样本,该样本与之前的样本相比,增加了静态混淆,并调整了漏洞触发后的劫持地址,此外,较上一样本相比,该样本明显增加了堆喷射的范围。这一系列做法的目的是让其能够躲避静态检测并增加漏洞触发后利用的成功率。
Jackson-databind 反序列化漏洞预警(CVE-2017-15095)、App Store发现新的 iXintpwn/YJSNPI 变种、挖矿服务商CoinHive被黑!、杀软Vir.IT eXplorer的提权漏洞、使用runscripthelper.exe绕过应用的白名单机制、QtBot intermediate downloader的分析、FAME:友好的恶意软件分析框架。
你听说过谷歌问题跟踪器吗?可能没有,除非你是谷歌的员工或最近在谷歌工具中上报过程序缺陷的开发人员。我之前也没听说过,直到我发现我的漏洞报告除了正常的邮件通知外,还同时会被一个新打开的线程处理。自然而然的,我立即开始试着去“渗透”它。
根据上一个季度的统计数据发现,使用加壳器、加密器和保护器的恶意软件的数量正在日益增加。这些加壳器极大的提高了进行静态分析的难度,甚至有些时候根本就无法对其进行静态分析。随着越来越多的恶意软件作者开始采用这些保护性措施,安全分析人员对于恶意软件分析替代技术的兴趣也越来越浓。
360核心安全事业部高级威胁应对团队捕获了一个利用Office 0day漏洞(CVE-2017-11826)的在野攻击,它只针对特定的office版本。攻击者以在rtf文档中嵌入了恶意docx内容的形式进行攻击。微软在2017年10月17日发布了针对该漏洞的补丁。本文我们将对该样本进行漏洞分析,主要是通过调试来探究漏洞形成的原因。
IoT设备日益增多的今天, 以及智能家居这一话题愈发火热,智能家居市场正在飞速的壮大和发展,无数IoT设备正在从影片中不断的走向用户的身边.但是这其中却拥有着大量的安全问题和隐患,此次以结合实际案例的方式来谈一谈目前国内IoT市场中普遍存在的安全问题.
九月月初时,FortiGuard实验室研究人员发布了一篇文章,介绍了某个恶意软件组织对PowerPoint漏洞的利用过程。最近我们又发现了另一个目标明确的恶意软件组织,这个组织使用了另一个文档漏洞。在这次事件中,攻击者以HWP(Hangul Word Processor)文档为载体,利用已知的CVE-2015-2545 EPS(Encapsulated PostScript)漏洞发起攻击。
最近一段时间(2017年6月)以来,Gaza开始利用CVE 2017-0199漏洞,在未安装修复补丁的受害者系统上通过Microsoft Office文档直接执行恶意代码(本文案例中所使用的是Cobaltstrike载荷)。另一方面,我们发现在2017年4月时,攻击者在其中一个命令服务器上部署了一个Android木马。
恶意软件CryptoShuffler(“密币洗牌者”)的运营人员通过使用一种极其简单的方法至少窃取了价值15万美元的比特币。
我们最近又发现了Sage的新样本,该样增加了专门用于对抗分析和提权等功能。在本文中,我们将分享这些最新的发现。通过Kadena威胁情报系统,我们已经确认该恶意软件是通过垃圾邮件来传播的,这些邮件带有恶意的JavaScript附件,之后,这些代码会下载新型的Sage 2.2变种。
英伟达(Nvidia)的机器人可以生成随机逼真的人脸图片、Android 8.0的新特性Adaptive Icons使数千安卓手机无限重启、Silence:攻击金融机构的新型木马分析报告、LKM Linux rootkit、Phishruffus:用于识别非法银行网络钓鱼和恶意DNS服务器的工具、YouTuber恶意软件分析小哥向网友分享他的学习经历和给新人的建议。
在本系列文章的上集中,我们跟大家介绍了关于CSRF的一些基本概念,并对常见的几种CSRF漏洞类型进行了讲解。那么接下来,我们就要跟大家讨论一下如何才能消灭CSRF。
在此文中我将讲述我在软件漏洞挖掘的实践中学到的技术及方法,不过这些内容并非那些前沿的技术,大多是基础类型的技术及方法。对于初学者而言,希望能够给予入门的指导,对于经验丰富的漏洞挖掘工作者而言,我认为也可以从中获得一些启发。
row-hammer是一种能在物理层面上造成RAM位翻转的硬件漏洞。在这篇文章中,我们的目的是展示不同的攻击情形。在本文我们破坏了正在运行的程序状态,而不是破坏内存加载的文件。
为了充分利用待评估的硬件,您应该熟悉多种安全测试领域——基础设施、网络、移动应用程序——因为这些现代设备都为我们提供了丰富的攻击面。硬件黑客技术可以极大扩展我们的渗透能力,不仅能够带来一些新的攻击方式,同时,还能增加我们的攻击深度。
本篇文章是笔者在一次偶然的机会中接触到powershell empire后进行简单初步的摸索,由于关于这款工具的文章很少,大部分都没有涉及到里面模块作用和原理,官方文档能提供的信息也不多。所以我也是尽力把自己理解的写出来,笔者能力有限,更深层次的利用和原理剖析还在逐步进行。请谅解。
甲骨文企业身份管理系统中存在一个高危漏洞,可被远程未经验证的用户利用,完全控制受影响系统。这个高危漏洞的编号是CVE-2017-10151,CVSS评分为满分10分。无需任何用户交互,这个漏洞即可被利用。
热点概要:WordPress全版本WPDB SQL注入预警及简要分析、iOS 11.1 release notes(其中修复了WPA2的KRACK漏洞)、通过API调用分析恶意软件、自动检测浏览网站的漏洞的Chrome插件、使用弱nfs权限进行Linux提权、从GlobeImposter勒索软件样本中提取配置信息的脚本
这次季刊为大家准备了上千份礼物,款式类别种类繁多,除了有各式各样的公仔,各式各样的T恤,还有泡面碗、餐具这些吃货必备的礼品。我相信大家已经迫不及待了,就让我们一起来一探究竟吧!
智能门锁如今已经越来越流行,但不少门锁存在着安全隐患。本文介绍了通过拦截BLE传输数据的方式破解智能门锁并造成门锁“得癌症”失效的过程。
本文是对作者近期分析过的文档类恶意代码的总结,其中着重讲述PDF文件的解析与其中的恶意代码分析,以及分析过程中的一些经验与教训。
上周,我们的安全研究人员发现了IoT_reaper这个庞大的僵尸网络。一经发现,我们就很快发布了关于该僵尸网络的初步分析,用以提醒网络安全社区。在本文我们将对IoT_reaper僵尸网络进行详细的研究和分析。
WordPress 发布更新,在最新版4.8.3中修复了一个高危的SQL注入漏洞,攻击者可以通过构造恶意参数通过SQL注入的方式获取数据。建议受影响用户尽快升级。
该漏洞是和CVE-2015-1641一样经典的类型混淆漏洞。这篇文章中,我将分析该漏洞的触发原理,并在此基础上尝试构造该漏洞的一个简单利用,最后给出该漏洞的动态检测方案。
这次季刊活动送出了近千份礼品,几乎是人人有份了,小伙伴们都抽到了什么礼物?小姐姐们害怕大家着急,我们已经赶着把所有东西都打包完毕,这周大家就会陆续收到自己的礼品咯~
有人想让我帮忙分析经过混淆的Android恶意软件。最近我研究了一下。我用了dex-oracle以及一些技巧部分解开了恶意软件的混淆数据。在本文中,我会介绍我在去混淆方面所使用的一些技巧以及整个过程。如果你需要处理许多混淆的Android应用,这篇文章应该对你有所帮助。
SO有各种保护,比如反调试、区块加密、OLLVM混淆、ARM VMP。OLLVM混淆是逆向人员的噩梦,这招确实能有效提高SO代码的安全性。而unicorn引擎是一款跨平台跨语言的CPU仿真库,支持ARM,ARM64....我采用这个库来调用难以逆向的SO文件。
在最近的周二补丁日(10月17日)中,微软发布了62个漏洞补丁,其中有个补丁负责修复СVE-2017-11826漏洞。СVE-2017-11826漏洞是一个非常严重的零日(zero-day)漏洞,攻击者可借此实施针对性攻击行动,所有版本的Microsoft Office软件都会受此漏洞影响。
拥有相机权限的iOS应用竟可悄悄拍照录像并实时上传更新!POC已公开、Firefox借鉴Tor浏览器实现了一个隐私保护功能、恶意Chrome扩展偷取用户数据并发布到任何网站、NECURS BOTNET使用Office的DDE攻击push用户下载勒索软件(带样本下载)、阿拉伯网络犯罪团伙Gaza Cybergang在2017年的新动向。