【技术分享】Form-Grabber恶意软件的详细分析
这款恶意软件已经有一定“年纪”了,因为从编译后代码的时间戳来看,早在2012年就它已经存在了,但它仍然能够高效地攻击很多最新版本的浏览器。在VirusTotal已经有这款恶意软件的样本,但是目前网上还没有针对这款恶意软件的详细分析报告,这种威胁的传播方法很可能不为人所知,这也是我写这篇文章的原因。
这款恶意软件已经有一定“年纪”了,因为从编译后代码的时间戳来看,早在2012年就它已经存在了,但它仍然能够高效地攻击很多最新版本的浏览器。在VirusTotal已经有这款恶意软件的样本,但是目前网上还没有针对这款恶意软件的详细分析报告,这种威胁的传播方法很可能不为人所知,这也是我写这篇文章的原因。
当某个链接指向已过期的域名或页面时,就存在过期链接劫持问题。过期链接劫持有两种类型,分别为反射型(reflected)以及存储型(stored)。这种问题在野外已经被多次利用,但奇怪的是,漏洞奖励项目中,很少有研究人员会积极主动寻找这类过期链接。本文对这类情况作了大致介绍,希望读者能对此形成基本理解。
上周五,Apache软件基金会修复了跟热门免费高效率工具Apache OpenOffice套件相关的四个漏洞。这些补丁适用于该套件的文字处理和图形app。每个漏洞的评级均为中危漏洞。其中三个漏洞是out-of-bound漏洞,如被利用,则能导致任意代码执行漏洞。这三个漏洞均由思科Talos团队发现并在3月份告知Apache软件基金会。
你是否正在测试新的或者已有的安全产品,以检测安全威胁?如果你与许多团队一样,那么你可能会缺乏相应的内部资源或专业知识来模拟特定对手所使用的策略或技术。这也是我们最近推出Atomic Red Team的目的所在。Atomic Red Team是一个开源测试框架,可以测试用户的威胁检测能力。
ubuntu 18.04 LTS (Bionic Beaver) 已开放开发了、Matrix Ransomware通过恶意广告开始传播、checkpoint对IoT_Reaper僵尸网络的详细分析、Google Chrome GPU Memory Corruption Vulnerability (CVE-2017-5112)(细节以及POC)、Exitmap:Tor出口中继的快速模块化的scanner。
本篇文章将深入分析CSRF的工作机制,以及现代应用程序可以采用的安全措施。接下来会给大家提供一份安全解决方案,最后会提出一种针对cookie的新型扩展,如果它能够成为一种通用标准的话,它将能够消除绝大多数场景下的跨站脚本漏洞。本文是系列文章的第一部分。
论坛将邀请相关政府主管机构的专家领导、关键信息基础设施运营机构的专家和网络安全领域的专家共同探讨针对关键信息基础设施保护的思维创新、体系创新、管理创新和技术与方法创新之道。
LSASS:本地安全权威子系统,是Windows平台上一个用户模式进程,它负责本地系统安全策(比如允许哪些用户登录到本地机器上、密码策略、授予用户和用户组的特权、以及系统安全审计设置)、用户认证,以及发送安全审计消息到事件日志中。著名的Mimikatz密码抓取工具就是从LSASS进程的内存中获取明文密码的。
热点概要:部分感染坏兔机器加密文件可不付钱解密、Basetool地下黑客论坛信息泄漏,黑客勒索5万美元、如何使用Powershell脚本收集sccm日志文件、Linux通过Voltage Fault注入实现提权、Uber中的DOM XSS、DroidCon London 2017 PPT。
本文详细介绍了RSA算法的起源、原理以及数学基础,同时以一道CTF的RSA题目为例进行了实际演练,囊括了RSA非对称加密技术的方方面面。
热点概要:英国安全部门表示朝鲜是Wannacry幕后推手、安卓计划新版本通过DNS over TLS保护用户隐私、黑客适用的贝叶斯数学、舰船卫星通信系统中现后门、H2HC大会黑客样例代码、Reaper僵尸网络分析。
本期报告聚焦国际知名互联网公司的软件安全开发现状,通过检测公司旗下多款开源软件产品的安全缺陷,评估各公司的代码安全控制情况。针对国际知名互联网公司,选取关注度高的开源项目,结合缺陷扫描工具和人工审计的结果,对各公司的项目安全性进行评比。
2017年10月24日,360CERT监测到有一起名为“坏兔子”(the Bad Rabbit)的勒索病毒正在东欧和俄罗斯地区传播,主要是通过伪装flash安装程序让用户下载运行和暴力枚举SMB服务帐号密码的形式进行传播,并未使用“永恒之蓝”漏洞进行传播,会主动加密受害者的主引导记录(MBR)。
2017 年 10 月 11 日,OSS 平台披露了 Linux 内核的 snd_seq_ioctl_create_port()函数存在一处 UAF的内存漏洞,漏洞编号 CVE-2017-15265,漏洞报告者为“Michael23 Yu”,公告中并未给漏洞的影响程度如何。据悉,该漏洞需要攻击者拥有/dev/snd/seq 目标设备的权限,服务器版 Linux 默认需要 root 或 audio 组权限,实际攻击面窄。
某一天的早上,你怀着愉快的心情来到公司,开始美好的 一天工作生活。有个业务后台的同事找到你说:昨天下班后有人反馈说访问他的业务后台有问题,他想分析网络层面的数据包看看,是否能看出什么问题。你微微一笑,作为一个资深网工,抓包这种小事,这不是正是花式秀 tcpdump还是tshark的时候么?突然又觉得那里不对…什么鬼,要抓昨天晚上的数据包,那还是搭建一个流量回溯系统吧。
自2015年以来,ASERT安全研究团队持续对一个名为Flusihoc的DDoS僵尸网络进行了跟踪和分析。由于最近观察到该恶意软件的攻击活动有所上升,因此本文将对该恶意软件家族、恶意软件的功能以及多年来观察到的攻击活动进行阐述。
在域网络中留隐蔽性高的后门一直是很多人追求的目标。今天分享一种基于域内对象ACL(Access Control Link访问控制链)的深度隐藏后门。一直关注这方面的研究,后面会和大家分享系列的学习成果。
2017年10月,微软在周二补丁日公布了一份安全公告(ADV170014),这份安全公告中提到了NTLM身份验证方案中的一个漏洞,恶意攻击者可以利用这个漏洞来窃取哈希,远程冻结受影响的主机。本文将简单介绍如何对这个漏洞进行利用。
热点概要:微软公布其开源扫描工具Sonar、jQuery官网被黑,官方回应莫慌,库很安全、卡巴斯基:黑客通过有后门的Office偷取NSA工具、Brida高级移动渗透测试、BlueBorne演示中的POC、魔术帽中的兔子:火眼实验室坏兔报告。
探讨基于大数据技术的威胁分析方法以及如何用大数据、人工智能等技术建立更加安全有效的防御系统。
本文是FireEye实验室高级逆向工程脚本系列的续作。flare-qdb是一款用Python编写的命令行工具,使用Vivisect在应用程序上设定断点,并在断点触发时执行回调代码。flare-qdb旨在给逆向工程师提供一种快速的、方便的途径,来对应用程序的执行环境进行大规模的、半自动或全自动化的修改。
黑客开始利用Magnitude EK针对亚太地区国家进行网络攻击,一直持续到了2017年9月末,其中最严重的莫过于韩国。10月15日,黑客开始主要针对韩国发动攻击。此前,Magnitude EK的作者集成了多种漏洞的利用代码,并用于传送Cerber这样的勒索软件。近日,Magnitude EK工具包新添有效载荷——勒索软件Magniber。
2017年10月24日,typecho被爆出install.php页面存在反序列化任意命令执行漏洞,危害广泛。install.php一处if判断里直接处理了用户传入的序列化字符串,以及可以在现有框架中寻找到一条完整的pop执行链 导致任意php命令执行。几乎市面上的未及时更新的所有typecho都受到该漏洞影响。
研究人员在对HydraPOS活动进行进一步挖掘之后发现,他们不仅收集了数十款网络攻击工具以及上百款恶意软件,其中最著名的第三方恶意软件工具当属Kaptoxa(又名Trojan.POSRAM),而且他们还积累了超过140万条支付卡数据,其中包括信用卡、借记卡和购物礼品卡等等。
谷歌安全团队发现dnsmasq多个漏洞,其中的CVE-2017-14491是堆溢出漏洞,存在RCE的风险。但只给出了PoC脚本,需要分析调用流程,进一步有可能开发出RCE的exp脚本。攻击面初步猜想就是攻击者控制上游DNS服务器后,通过配置特定的PTR响应和客户端的反向查询,即可实现对dnsmasq主机的远程代码执行。
热点概要:戴尔对一个关键域名失去控制长达一个月之久、境外律师事务所Appleby被黑,大量用户资料泄露、大文件下载会使安卓VPN软件崩溃(CVE)、使用OSINT技术黑掉加密货币矿机、谷歌声音二维码识别——85%成功率、暗藏奥妙的UEFI BIOS漏洞。
在周五晚上披露了IoT_reaper之后,我们收到了来自安全社区和各方很多问题。这里给出一个快速的更新,以澄清各方可能的疑问。
毫无疑问,盲目信任将用户连接到互联网的媒介是很危险的。因此,人们利用HTTPS来对HTTP流量进行加密传输,但是KRACK攻击的作者提供了一个视频演示,演示了如何在流行的交友网站上彻底剥离加密处理(尽管该网站支持HTTPS)。在本文中,我们将详细介绍如何剥离HTTPS的加密保护,以及针对这种攻击的防御机制。
昨天中午我们发布了安全客的第三季季刊,几个小时之后,后台就被读者的留言淹没了,有赞美的有提意见的,小编从中精选了六位安全客季刊的资深读者留言,他们在看过这次的季刊之后,有什么样的收获与体验,哪篇文章是他们的心头好,是最想推荐给大家的呢?下面,我们就一起来听听他们的“读后感”吧。
Apache Solr是一种可供企业使用的、基于Lucene的搜索服务器。该产品于2017年10月被爆出存在严重的XXE和RCE漏洞,攻击者可以使用这些漏洞来读取服务器任意文件,甚至进行远程命令执行。这将给被攻击站点造成严重危害。