360网络安全周报第167期

安全资讯

黑客从阿迪达斯美国网站窃取数百万客户的数据;比Equifax更糟糕:340万人的个人记录被泄露;在线调查软件Typeform存在安全漏洞,造成数据泄露。
Mozilla浏览器更新了根存储策略;目前有人针对波兰用户传播Nozelesn勒索软件;研究人员开发了一款掩盖打印机隐藏图案的应用保护举报者隐私。
被“教育局工作人员”骗走学费心脏骤停的徐玉玉;被“公检法”骗走1760万的清华大学老师等等。是他们傻?还是你们太小看电信诈骗团队?
在这里,我们深入剖析了恶意软件,并说明了Objective-See的工具在每一个步骤中 是如何阻止这种新的威胁的。
Facebook给予某些公司访问用户数据的权限;一款三星手机中的短信应用程序存在向联系人发送随机照片的漏洞;Mozilla发布Thunderbird安全更新;Facebook正通知80万受屏蔽缺陷影响的用户。
运动服装制造商阿迪达斯宣布了一项数据泄露事件,该公司指出对使用其美国网站的购物者产生了影响。该公司表示,在6月26日星期二得知有一方声称已获得阿迪达斯客户的详细信息后,该公司发现了此次信息泄露行为。
经过BCSEC研究发现,目前互联网上的所有言论、文章皆具有极强的误导性!先放BCSEC团队的几个分析结论:1.Syscoin的公链是否存在溢出导致大量发币?否!2.币安API盗币事件与Syscoin公链是否有关?否!
微软对外披露2个0day漏洞详情;网络犯罪分子如何利用文化活动;记者对剑桥分析公司背后调查;DEFCON610开幕。
本文的主要目标是帮助你了解什么是GANDCRAB V4 勒索软件,它如何进行加密、如何有效地从你的PC上删除它以及如何尝试恢复.KRAB文件。
最近一个案例背后的攻击者采用了一种更加迂回的方式来使用宏——通过搜索用户系统中的特定快捷方式文件,并将它们替换为指向其下载的恶意软件的快捷方式。
思睿嘉得创始人董靖(DJ),在上期安全说中分享了议题《领会GDPR根本原则以指导业务合规》。本篇知识库主要为董靖老师深入浅出讲解GDPR,由多个例子进行通俗易懂的全面解读。
Typeform方面宣布了此次数据泄露事件,被泄漏的备份文件包含了以往到现在(2018年5月3日)从Typeform客户中通过调查和在线表格收集的数据。
近日,加州大学欧文分校(UCI)的三位科学家Tyler Kaczmarek、Ercan Ozturk、Gene Tsudik发表了一篇研究论文,指出人的手指会在键盘按键上留下热残留物,恶意人员通过记录热残留物,就能获得用户在键盘上输入的文本。
Trojan-Ransom.Win32.Rakhni家族木马加入挖矿功能;Intel SGX概述 - Part 1,SGX内部组件。
我们在近期发现,Rig和GrandSoft以及私有漏洞利用工具包Magnitude正在利用相对较新的漏洞,用于交付加密货币挖掘恶意软件、勒索软件、僵尸网络加载程序和银行木马。

安全知识

本文我将展示如何通过使用连接字符串属性欺骗主机名和应用程序名称来绕过这些限制。这些示例将包括SSMS和PowerUpSQL。对于需要应对旧应用的渗透测试人员和开发人员来说,这应该是很有用的。
在软件漏洞的“万神殿”中,安全软件中出现的漏洞被认为比其他软件中的漏洞更加严重。由于依靠安全软件来抵御攻击者,我们的防御系统中的漏洞不仅允许攻击者造成伤害,还会给我们带来错误的安全感。
上一篇详细介绍了Bitdefender 杀毒软件产品中的整数溢出问题。虽然仅依靠这些内容足以向供应商提交一份漏洞报告,但Pagefault还通过提供一个概念验证(PoC)漏洞利用来进一步支持该报告。
我将通过一个简单但高影响力的权限升级漏洞来达到我的目的,这个升级是我在探索中发现的。 在这种情况下,我能够利用GitHub应用程序从组织成员升级到帐户所有者。
VDOO 研究团队在多个供应商的设备中发现了 0day 漏洞。根据漏洞披露原则,这些漏洞首先向厂商披露,随后会逐步公开。
前段部分介绍com组件的marshal原理,后段部分介绍导致poc结果执行的真正原因。
本文将尽量详细地给出 ptmalloc 下调用 malloc() 进行内存分配的实现过程。
最近我发现了一些Windows设备受MS17-010漏洞的影响,其中一个设备引起了我的注意,因为我从没遇到过这种——一个Windows嵌入式操作系统。
最近披露的一个4G协议漏洞,对于LTE网络,也可以达到与WIFI钓鱼攻击类似的攻击效果,甚至威胁更大。下面且看360独角兽安全团队对该漏洞及攻击技巧的详细解析。
第一篇文章中我们介绍了metasploit神器的基本情况,现在开始我们进入正题,开始学习漏洞分析调试并开发移植的工作,希望通过本系列课程大家都能学会编写/移植MSF的模块。
最近在打靶机,发现了一个挺有意思又挺有技巧性的靶机,这里想跟大家分享一下,各位大佬轻喷。
pwnable.tw前六题题解,不算太难,不过也学到很多东西,因为官网不允许公开高分题题解,所以先写了这几道分比较低的题目。
在这篇文章中,我们将研究渗透和安全工作者在setUID程序中发现的许多安全问题之一。对于子进程来说,继承父进程中打开的文件句柄是相当常见的(虽然有避免这种情况的方法)。
前段时间看到大佬们提到GhostTunnel,出于好奇心,打开搜索引擎了解一下。翻到关于GhostTunnel一篇文章,其中介绍的思路让人眼前一亮:HITB议题-Ghost Tunnel攻击隔离网络的WiFi隐蔽传输通道。
首先我们来认识一下solidity中的继承体系,其实跟python中的继承差不多,只是python中不能多继承,但是solidity的主要特点是它支持多继承。
去年11月,我写了一篇文章关于如何利用safari未能正确处理特殊字符实现绕过yahoo view同源配置。接下来的一段时间,我发现了有更多的技巧去绕过这些配置策略,在此我决定公开一些我使用的技巧。
WPA3为支持Wi-Fi的设备进行了重点改动,大大增强了配置、身份验证和加密等功能。该标准同样包括Person、Enterprise两种模式,同时还可以应用于物联网领域。
最近这段时间频频接触到反代的东西,所以就更进一步的了解了一番, 有什么不对的地方还请大佬们指正~
通过FireEye动态威胁情报(DTI)检测,我们观察到RIG Exploit Kit(EK)提供了一个dropper,以利用PROPagate注入技术注入用来下载并执行Monero挖矿软件的代码(趋势科技也曾报告过类似的活动)。
360追日团队捕获的首个蓝宝菇组织专用木马出现在2011年3月左右。目前已总共捕获该组织恶意代码670余个,其中包括60余个专门用于横向移动的恶意插件。目前已经发现该组织相关的C&C域名、IP数量多达40余个。
最近,我看了一下上传到VirusBay的样本,并发现了一些很特别的东西。一个名叫Bondey的用户上传了一个样本,并将其标记为Gh0st RAT。
由中国计算机学会主办的全球人工智能与机器人大会(CCF-GAIR)在深圳召开。在智能安全专题论坛,阿里巴巴集团安全部资深总监路全做了题为《对抗“数据中毒”——机器学习在阿里巴巴网络安全的应用》的演讲。
近日,360安全中心接到网民反馈,称在使用任务管理器查看电脑资源占用时候发现lsass.exe进程占用CPU异常高,而且居高不下。360在提取用户上传的样本文件后发现,这是一类新的驱动挖矿木马。
4月下旬,我们发现了一个漏洞并对其发表了一篇报告CVE-2018-8174,这是我们的沙盒在Internet Explorer中发现的一个新0day漏洞,该漏洞使用了漏洞CVE-2014-6332的poc中一种常用的技术。
Web应用程序防火墙是一个7级的防火墙,用于检查Web流量并尝试防范攻击。在本文中,我将主要描述一个有趣的Web应用防火墙绕过方式,我是在最近对WAF的代码审计工作中发现了这一问题。
在过去的几个月里,通过浏览器挖矿继续影响着大量的网站,主要依赖Coinhive臭名昭著的API。特别是Drupalgeddon,攻击者利用流行的内容管理系统(CMS)中的漏洞威胁网站,并在客户端和服务器端注入payload。
这篇文章详细介绍了使用ACCDE格式,并介绍Microsoft Access Macro(MAM)快捷方式实现通过网络钓鱼访问。MAM文件基本上是一个直接链接到Microsoft Access Macro的快捷方式。至少从Office 97开始就有了。
也许在渗透和红队中使用的最著名的Post-Exploitation技术之一,就是在PAM生态系统中打开后门来收集有效的凭证。通过后门获取的证书将帮助我们轻松地实现机器之间的横向移动。

安全活动

360网络安全学院计划于7月14日在360大厦(集团总部)举办《知己知彼你攻我防》网络安全线下交流会,与神秘黑客、IT大咖、头戴光环的工程师们亲密接触。
万有引力,是相互吸引孤独的力。为了让各位在技术领域里“孤独”的安全专家们,有一个“开放分享,深度交流”的线下平台,唯品会安全应急响应中心(VSRC)特推出【因唯安全·所以信赖——城市沙龙】系列活动。
这一次,我们将继续与大家探索攻破一切的奥秘,分享最新最牛的技术干货;这一次,我们将赋予其更深的奥义,与大家回到“黑客精神”的最初原点;这一次,我们将继续汇聚全球黑客的智慧,用最酷的技术引领业界未来的变革!
2018年WCTF世界黑客大师赛已经在今日10点拉开战幕,全球最顶尖的黑客战队齐聚北京展开激烈角逐,在这两天和安全客的小编一起来亲眼目睹这场精彩绝伦的盛况吧。