【技术分享】利用感染的PPT文件绕过UAC策略
FortiGuard 实验室最近发现了一种新的恶意PPT文件,浏览幻灯片可以发现该恶意文件针对的目标为联合国机构、外交使馆、国际组织及与他国政府有交往的人,我们将会分析此恶意PPT文件会如何控制你的系统,以下是大概的攻击流程。
FortiGuard 实验室最近发现了一种新的恶意PPT文件,浏览幻灯片可以发现该恶意文件针对的目标为联合国机构、外交使馆、国际组织及与他国政府有交往的人,我们将会分析此恶意PPT文件会如何控制你的系统,以下是大概的攻击流程。
还有Kevin Mitnick和Jayson E Street的精彩贺词~
本文介绍了网络打印机的基础知识(固件,网络打印协议,打印机控制语言,页面描述语言)以及可能通过它搞的事情(DoS攻击,提权,访问打印作业,信息泄露,代码执行等)以及可以用到的工具。
本篇文章为针对Joomla小于等于3.7.5版本LDAP注入导致认证绕过漏洞的分析。
即使进程处于特权模式下,.NET Framework也可以通过用户定义的环境变量以及CLSID注册表项来加载Profiling DLL或者COM组件DLL。这样一来,攻击者就可以利用自动提升权限的.NET进程(比如MMC管理单元)来加载任意DLL,从而绕过Windows 7到10系统(包括最新的RS3版本)中处于默认配置下的UAC机制。
火眼公司在最新发布的研究报告中指出,一个自称为APT33的伊朗黑客组织至少从2013年起就针对关键基础设施、能源和军事部门发动攻击,以此收集情报窃取商业机密。
Windows内核池喷射是常用的一种方式,本文将会介绍如何找到并查看对象在池空间中的实际分配以及对象本身的一些基本信息。
热点概要:Burp Suite被曝存在远程代码执行漏洞、Evidence Aurora Operation仍然活跃:通过CCleaner的供应链发起攻击、BSidesAugusta 2017会议视频、滥用延迟加载DLL用于远程代码注入、通过LDAP注入绕过Joomla!的登录认证、CCleaner的CC服务器引起关注、理解和实践java反序列化漏洞、SSH 蜜罐:通过蜜罐了解你的攻击者
WebDev是Windows操作系统内置支持的协议,许多API函数以及二进制工具和命令行工具支持UNC路径。本文提供了一种通过WebDev服务器建立Windows隐蔽后门的方法。
相信搞Web安全的都知道,Burp Suite是一款针对Web应用程序做安全测试的集成平台。近日Burp Suite被曝存在远程代码执行漏洞。
2017年9月9日,在v2ex论坛有用户表示Chrome中名为User-Agent Switcher的扩展可能存在未授权侵犯用户隐私的恶意行为。360CERT经过跟踪分析,确认该插件将恶意代码隐写在正常图片中绕过Google Chrome市场的安全检查,并在没有征得用户同意的情况下,主动记录并上传用户的网页浏览地址并通过广告推广获利。
Chrome扩展SafeBrowse拥有14万用户,其作者在扩展中的代码中嵌入了一个JavaScript库,在未经用户同意的情况下利用用户电脑挖掘门罗币。这些额外代码耗尽用户CPU,让用户电脑变慢难以使用。
Aura由Withings设计、生产和销售的联网睡眠闹钟。但是Aura并不单纯是一个闹钟,它的内部设计非常棒,它介入了Sporttify音乐流服务,你可以选择官方推荐的歌单或根据自己的喜好来选择睡眠和起床音乐。本文对Aura进行了一次逆向分析并发掘了其中存在的安全漏洞。
我们于近期决定公开一部分Hajime相关的研究结果及数据,供社区成员查阅。本文的核心内容包含以下几点:Hajime跟踪主页上线。通过逆向分析,我们代码级重现了密钥交换过程,在该工作的帮助下,可以随时获取到Hajime网络中的最新模块文件。
安全服务商和内核开发者需要注意,Windows内核的一个代码编写错误可以能让你无法再运行中拿到是哪个模块被加载了的信息。并且修复它不是你想象的那么简单。
最近,我们发现一种新的令人震惊的绕过杀软的方法,该方法允许任何已知的恶意软件绕过最常见的安全解决方案,例如下一代防病毒软件,安全检测工具以及反勒索改软件等。这种技术被称为Bashware。
热点概要:Google 呼吁警惕政府支持的黑客攻击、打印机安全详解、CVE-2017-12615 Apache Tomcat Remote Code Execution via JSP、CVE-2017-3085:在远程沙箱中运行,Adobe Flash Windows用户凭据泄漏漏洞、Active Directory访问控制列表、浏览器安全白皮书、常见的WiFi攻击及检测方法、The PYPI Python Package Hack、Microsoft Edge: 内存损坏与部分页面加载漏洞
本文介绍了通过逆向工程对目标APP进行动态与静态分析的方法,内容涉及到hooking,inspeckage,字节码修改等。
由于iOS系统技术门槛高,封闭性强,针对iOS设备的威胁相对较少。但是这并不意味着iOS设备坚不可摧。2016年,我们也看到了一些成功的威胁事件,从滥用企业证书到利用漏洞突破iOS平台的限制。
近日,360安全中心检测到流行系统优化软件CCleaner官方发布的正规安装包被植入恶意代码,该攻击使用了和前段时间xshell后门类似的供应链攻击手法,这是今年第二起大规模的供应链攻击事件,该软件在全球有超过1亿用户使用, 360核心安全事业部分析团队检测到该攻击后已第一时间推送查杀,并分析捕获到的攻击样本。
Palo Alto Networks公司Unit 42实验室研究人员在Android overlay系统中发现一个高危漏洞,它允许使用“Toast类型”叠加层,可以发起新型的Android overlay攻击。所有OS版本小于8.0的Android设备都受到这个漏洞的影响。
《Metasploit渗透测试魔鬼训练营》由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。
本系列文章分上下两集,上集将对苹果Call Realy服务的运行机制以及协议内容进行阐述,并让大家对该协议有一个大致的了解,而下集将会告诉大家如何利用该协议中的安全漏洞来对目标用户进行监控,并自行动手制作间谍工具。
在本文中,我会向大家介绍D-Link高端路由器中存在的一些漏洞。这些设备使用了相同的代码,这就给攻击者提供了绝佳的机会,可以将这些设备一起纳入僵尸网络中。此外,我们稍微修改了Mirai的编译脚本,成功将Mirai移植到这些设备上。
微软已宣布延期Office漏洞奖励计划,即该计划将运行到2017年12月31日。该计划针对的是Windows系统的Office Inside Builds,参与的研究人员可获得最多1.5万美元的奖励
McAfee LiveSafe (MLS) 16.0.3之前的全部版本,存在一个远程代码执行漏洞。此漏洞允许攻击者通过篡改HTTP后端响应,从而修改与McAfee更新相关的Windows注册表值。本文将对此漏洞进行分析。
热点概要:Optionsbleed:HTTP OPTIONS方法可以泄露Apache服务器的内存、CCleaner恶意代码分析预警、USENIX Security 17 会议视频、Linux攻击面分析
本文主要探讨一个基本的内核池溢出漏洞,并研究在通过混合内核对象进行内核池喷射后,如何通过覆盖TypeIndex来进行渗透的方法。
2017年9月18日,Piriform 官方发布安全公告,公告称旗下的CCleaner version 5.33.6162和CCleaner Cloud version 1.07.3191中的32位应用程序被篡改并植入了恶意代码。360CERT经过跟踪分析,确认官方描述的版本中确实存在恶意代码,且该恶意代码具备执行任意代码的功能,影响严重。
在日常业务运维中,经常会受到权限的困扰,给多了就违背了最小权限原则,造成系统出现一些安全隐患,给少了业务又无法正常进行,下面我们来看看如何优雅的控制系统权限,保证系统安全。