360网络安全周报第164期

安全知识

Debugfs是一种简单易用的基于RAM的文件系统,专门为内核调试目的而设计。本文将展示如何使用调试器和Netfilter钩子来创建一个可加载的内核模块,该模块能够完全在RAM中远程执行代码。
近日360CERT监测到一种可以免杀市面上几乎所有主流杀软的QQKEY盗号木马变种,并且木马作者公然在国内搭建网站对外销售此木马,360CERT在收到木马变种后第一时间对该样本进行分析。
好久没做pwn,国赛半决赛临时复习了栈相关的漏洞利用,正好排上用场,做了几道题,写下此文做个总结和分享我的做题思路。
如果想检查iOS Apps中的HTTPS请求,最常用的方法就是中间人(MITM)攻击。这种技术需要使用某台主机作为代理服务器,为客户端提供服务。为了保证攻击成功,客户端需要将代理服务器的证书安装到设备的全局信任存储区中。
由于本人没有做过漏洞挖掘(目前苦逼码农),也没有研究过漏洞原理,就只是听说过大概有两种内存漏洞,一种栈的,一种堆的。这整个文章都是基于我自己的理解,所以很有可能想法理论都是错的,希望大家能指正。
5月5日腾讯云安全曾针对“攻击者利用Hadoop Yarn资源管理系统REST API未授权漏洞对服务器进行攻击,攻击者可以在未授权的情况下远程执行代码”的安全问题进行预警,在预警的前后我们曾多次捕获相关的攻击案例,其中就包含利用该问题进行挖矿,我们针对其中一个案例进行分析并提供响应的安全建议和解决方案。
格式化字符串是CTF比赛中很常见的一种pwn题,但是往往需要自己手工调试,如果可以快速利用该漏洞拿到一血,这无疑可以很大的鼓舞选手的信心,并且有丰厚的分值奖励。
家用ISP网关MCU的缓冲区溢出漏洞利用,由于原文冗长,本文是我在阅读文章思考后选取的一部分重点内容摘要。
具有史诗般的讽刺意味,我们注意到loT僵尸网络变体Owari依靠默认/弱密码入侵物联网设备,它本身在其命令和控制服务器中使用默认密码,允许对其服务器数据库进行读/写访问。
在之前的7-Zip利用开发中,我演示了如何使用7-Zip的RAR头处理方法来处理堆。这并不是完全微不足道的,但在那之后,我们基本上完成了。由于7-Zip 18.01没有部署ASLR,一个完全静态的ROP链就足以实现代码执行。
DDoS 这一互联网公敌,在各种防御设备围追堵截的情况下,攻击者夜以继日地钻研对抗方法、研究新的攻击方式;而且往平台化、自动化的方向发展,不断增强攻击能力。
以前有听说过这种攻击,但是没有详细去研究,这次ISCC刚好出了这种类型的题(虽然是原题),所以就详细学习一下。先来了解一下这种方式是如何进行加解密的。
过去几个月来,VDOO安全研究团队一直在进行安全和安全领域领先物联网产品的广泛安全研究。在大多数情况下,为了提高效率和透明度,研究与设备供应商一起进行。
浏览器插件让我们的生活变得更加轻松:它们为我们隐藏碍眼的广告,替我们翻译文本等,这当然包括了从Chrome网上应用店下载并分析那些看起来可疑的插件。
Sofacy组织仍然是一个持续的全球威胁。Unit 42和其他机构在2018年上半年展示了这个黑客组织是如何继续针对世界各地的多个组织(主要是在北美和欧洲的政府、外交和其他战略组织)的。
团控,阿里安全潘多拉实验室研究人员,该实验室主要聚焦于移动安全领域,包括对iOS和Android系统安全的攻击和防御技术研究。
近期,Zscaler ThreatLabZ团队发现了一个恶意软件,该恶意软件源自于名为mmsprivate[.]site的虚假MMS网站上。该网站诱导用户点击查看私人分享的照片,在用户点击后,将会在手机上下载一个恶意Android软件包(APK)。
从2016年The DAO被盗取6000万美元开始 ,到美链BEC价值归零 、BAI和EDU任意账户转帐 ,再到最近EOS漏洞允许恶意合约穿透虚拟机危害矿工节点 ,“智能合约”俨然成为区块链安全重灾区。
昨天,微软发布了2018年6月的安全公告,但截至目前可能还有很多Windows 10用户没有打上这些补丁。需要注意的是,如果你还没打补丁,那么就不要轻易离开你的电脑。
在这篇长得令人难以置信的简短文章中,我将讨论YARA规则的二进制格式,以及如何利用我发现的两个漏洞。
Moodle是一个广泛使用的开源电子学习软件,有超过1.27亿用户,允许教师和学生数字化管理课程活动和交换学习材料,通常由大学部署。
今天早些时候,发现一个JavaScript下载器,它起源于带有zip附件的malspam。经过进一步调查,malspam在最终边界标记中出现错误,所以附件在电子邮件客户端中不能正确显示,今天的文章内容是malspam和相关的感染流量。
在当今GraphQL技术越来越受欢迎的情况下,我们总结了一些关于它的常见安全错误和测试要点。
最近在coalfire博客上看到一篇文章,讲的是利用Invoke-CradleCrafter来执行混淆的powershell payload。由于Windows defender已经升级到最新并且屏蔽了metasploit的web利用模块,所以这篇文章非常有用。
这篇文章主要是总结一下在ISCC中发现的存在漏洞的Web题目,这些漏洞都可以导致题目被搅屎,甚至环境被提权:),当然我在发现的第一时间上报给主办方,至于修不修复就是他们的事情了。
网络犯罪分子想出提出新的方法来窃取用户隐私数据并从中获利。由于移动设备的流行和其功能的强大,使之正成为各种网络攻击的目标,而此前这些攻击行为的对象仅限于计算机。
360安全中心近期监控到一类虚拟货币类木马非常活跃,该木马不断监控用户的剪贴板内容,判断是否为比特币等虚拟货币地址,然后在用户交易的时候将目标地址修改成自己的地址,悄悄实施盗窃,我们将其命名为“剪贴板幽灵”。
Guardicore实验室团队揭露了一个流量控制和加密货币挖掘活动,已感染了诸如金融、教育和政府等行业的众多组织。这项名为Operation Prowli的活动通过恶意软件和恶意代码在服务器和网站之间传播,并已在全球范围内的多个地区感染了超过40,000台机器。
由于在从常规网页传递的消息中缺乏适当的origin检查,网页能够通过Read&Write Chrome扩展(易受攻击的版本1.8.0.139)调用敏感的后台API。这些API中的很多都允许危险的操作,这些操作并不意味着可以通过互联网上的任意网页进行调用。
Chrome v8是谷歌的高性能开源js引擎,在谷歌系列浏览器当中具有举足轻重的地位。由于js的动态特性,加之现代浏览器对于运行速度的极端要求,导致js引擎的复杂度越来越高,功能也越来越强大。
第一篇文章介绍了如何在系统事件日志中查找恶意的PowerShell脚本以及如何解码它们。在这篇文章中,我将讨论恶意PowerShell脚本可能隐藏的另一个位置——注册表。
尽管银行本身已采取措施加强其认证过程的安全性,但银行木马仍是窃取用户财务细节和提取银行账户资金的流行工具。
作为攻击者,对强化目标的初始访问被证明可能是相当大的挑战。当为初始访问选择payload时,攻击者必须选择允许执行任意代码或使用最少用户交互执行shell命令的文件格式。