360网络安全周报第158期

安全资讯

Github密码重置功能故障,系统日志明文存储用户密码,预计受影响的程序员数量达到2700万。
据外媒VentureBeat报道,Twitter宣称发现内部密码漏洞,目前该公司已修复了这一漏洞。不过,“出于足够的谨慎,”Twitter还是敦促超过3.3亿用户考虑修改密码。
在周三的补丁中,微软发布了针对CVE-2018-0886的补丁,这是Preempt发现的一个严重漏洞。此漏洞可分类为逻辑远程代码执行(RCE)漏洞,它与RSA密码术(和素数)有关,我们已经在域环境中演示了远程桌面协议(RDP)的攻击。
Check Point 公司的研究人员 Assaf Baharav 指出,恶意人员可滥用 PDF 文件,在无需任何用户交互的情况下窃取 Windows 凭证 (NTLM 哈希),且仅需打开一个文件即可。
一名罗马尼亚硬件专家在 GitHub 上发布了能在几秒内导致多数 Windows 计算机崩溃的 PoC 代码,即使计算机被锁也不例外。

安全知识

继之前我们发现的使用PHP、Python等语言编写勒索病毒之后,近期,另一种简单易用的脚本语言——AutoIt语言也被发现用于编写一种名为CryptoWire的勒索病毒。
由于红色团队(red teamers)发布了红色团队维基基础架构(Red Team Infrastructure Wiki),圣诞节似乎更早的来到了。它首次出场于Jeff Dimmock和Steve Borosh的红色团队基础架构的演讲。在设计和保护您的基础架构时,我甚至无法研究wiki这样的无价之宝。请您阅读这篇文章,来领略我的意思。
几乎所有关于加密货币和区块链的讨论都源于中本聪的白皮书:《比特币:一种点对点的电子现金系统》Bitcoin: A Peer-to-Peer Electronic Cash System (Satoshi Nakamoto)。
在本文中,我将介绍一种新的技术来利用Windows 10系统上更为常见的任意文件写入漏洞。
最近一直再Down各种靶机,但是也是看靶机的名字比较酷才下载,不过后面觉得不止止是名字酷还比较难,本菜在工作之余做的,整整花了近10天时间才全部搞定,其中也踩了很多坑,不过真的还是学到不少新东西。
刚打完广东省的省赛红帽杯,除了web3很难受,并没有顺利完成外,差不多把misc和web都ak了,可能是题目难度可能比较适中吧= =,记录了一下所有题解
刚结束不久的红帽杯,我们团队有幸获得了线上赛第四的成绩,对于我们来说,这成绩差强人意,其中密码学相关题目被我们全部拿下!以下是我们团队的部分writeup(pwn,re,Crypto),re的wp超级详细,感谢队里的re师傅orz.
牛头犬行业最近的网站被恶意的德国牧羊犬黑客破坏。这是否意味着有更多漏洞可以利用?你为什么找不到呢?:) 这篇文章将带来实战渗透测试靶场环境的深入解读。
可能很多朋友点击来看见标题就觉得,这家伙在吹牛逼了我倒要看看这货能怎么吹,CSRF之登陆我的账号能有啥玩意危害? 先按奈住你心中不屑的情绪,听我慢慢道来~
早在今年3月份,Ulf Frisk在Windows 7和Windows Server 2008 R2中发现了一个漏洞。微软此前为缓解Meltdown漏洞而发布过一个补丁,然而该修补又无意中造成特定版本的Windows中出现一个新的漏洞,该漏洞允许任意进程访问和修改页表项(Page Table Entries)。
这是一起针对“门罗币”的挖矿木马入侵事件。本文记录处理该事件的关键过程以及对该挖矿木马核心代码进行的分析,方便做事件响应的同行们碰到同家族类型木马后可以快速查杀,定性威胁事件。
现在已经有不少关于采用机器学习检测恶意流量的文献资料,思路也各有千秋,如有根据流量内容进行检测的,还有根据流量变化来进行检测的。本文主要受ExecScent这篇论文的启发。
最近结束的ddctf中mini blockchain一题与最近热门的区块链紧密挂钩,紧接着XCTF联赛的国际比赛starctf同样出现了一道与区块链相关的题目。
在本文中,我会向大家介绍以太坊虚拟机(Ethereum Virtual Machine,EVM)的工作原理,以及如何对智能合约(smart contract)进行逆向分析。
McAfee高级威胁研究(ATR)团队的分析人员最近发现了在全球范围内肆虐的一场数据窃取攻击活动(此次攻击活动名为Operation GhostSecret,用到了多个植入体)包括关键基础设施、娱乐、金融、医疗保健以及电信在内的许多行业受到影响。
PeopleSoft应用程序使用 了很多不同的端点,其中很多端点未经过身份验证。其中也有很多服务是使用了默认密码,导致它在安全方面非常不稳固。本文以一种通用的方式将XXE载荷转换为系统运行命令。
一个可怕的现状:我在网络安全领域工作多年,从事大范围的渗透和红队服务。是的,与我刚开始进行渗透测试时一样,在“午餐前”获得Domain Admin仍然是很容易的事情。
在本文中我们描述了一种渗透场景,其中我们无法使用标准的攻击方法,只能深入挖掘才能获得目标域中的高等级权限。
今天思科的Talos团队发现了一款新型恶意软件,在过去的两年内,该恶意软件一直隐藏在人们的眼皮底下,并且仍在发展中。几星期前,我们发现攻击者开始使用这款RAT的最新变种,我们将这款恶意软件称之为GravityRAT。
最近刚参加完一个线下赛,模式是AD攻防,由于时间紧迫,只有3个小时,官方给出了大部分poc和问题文件位置。