360网络安全周报第168期

安全资讯

2018WCTF世界黑客大师赛;iOS 11.2——11.3.1越狱工具electra发布;涉嫌侵犯数百亿条公民个人信息,大数据行业知名企业数据堂被查。
根据Comparitech委托赫特福德大学(University of Hertfordshire)进行的一项最新研究显示,目前市面上三分之二的二手存储卡仍含有其前主人的个人数据。
黑客攻击SpyHuman恶意软件公司,获取用户短信和通话信息;苹果公司发布多个安全更新。
健身应用Poalr暴露间谍和军事人员位置;BlackTech使用盗窃的D-Link证书传播恶意软件;研究者近期发现针对中东机构的APT攻击。
与2017年最后一个季度的垃圾电子邮件活动相比,今年由Necurs分发的垃圾电子邮件数量显著减少。Necurs开始推送加密货币挖掘程序和信息窃取程序(FlawedAmmyy RAT、AZORult和一个.NET模块),作为其bot上的模块。
Facebook因剑桥分析数据泄露而受罚50万英镑;信通院副总工:IPv6发展态势与展望;国内首次工业互联网安全防护演练在上海举行;中国银行专家:全流程反欺诈体系的升级与重塑。
在过去的几周里,Check Point威胁情报小组发现了一场针对整个中东各国机构(尤其是巴基斯坦当局)的APT监视攻击活动的卷土重来。
在Stylish成为一个伪装成出色的浏览器扩展的秘密监视工具之前,真的是一个出色的浏览器扩展。Facebook新闻源、Twitter新闻源以及个人浏览历史都遭到了它的窃取。
英特尔为Spectre变种漏洞支付10万美元的奖励;ReadHat gnupg2 迎来重大安全更新。
IBM X-Force的移动恶意软件研究人员观察到,一些开发人员正在积极地将Android恶意软件下载器(downloader)上传到Google Play商店。

安全知识

6月28日举办的全球云计算和域名大会上,金山云安珀实验室负责人李泷从实践出发,讲述了金山云在云时代与网络黑产的对抗攻防,并分享了通过溯源追踪成功破获一起控制75万台“肉鸡”的黑产团伙的案例。
本文对Wasm应用程序的逆向工程方法进行介绍。考虑这样一个场景:当你遇到一个未知的Wasm应用程序,并想要弄清楚它是怎么构成的时候。如何去分析?目前关于这个主题几乎没有任何有用的文献,我们决定填补这个空白。
本文描述了如何在Redis中构建Lua虚拟机的稳定攻击路径。文中用到的具体利用代码已上传至A-Team的github。全文都是干货,推荐收藏慢慢阅读哦~
本文将介绍一款名为WellMess恶意软件的行为。它是一种在Golang中编程的恶意软件,并经过交叉编译,使其与Linux和Windows兼容。有关恶意软件功能的更多详细信息,请参阅LAC [1]的报告。
​DNS Rebind Toolkit是用于开发针对本地局域网脆弱主机和服务的DNS重绑定攻击的前端JavaScript框架。它可以用的目标设备是像Google Home、Roku、Sonos WiFi扬声器、WiFi路由器、“智能”恒温器和其他物联网设备等设备。
本文简述了如何使用OpenSSL实现前述密码算法。
本次软件供应链安全大赛,通过在限定框架范围,打开魔盒释放出一定、低害但超出早先人们认知的程序恶意,将其公之于众,以使得人们对其不再毫无防备,从而能够前摄性的研发对应的解决之道。
在渗透测试过程中,常碰到这样一种情况:已经实现域管理员访问,并提取所有域用户的密码的哈希用来进行离线破解和分析。这些哈希值存储在域控制器的数据库文件中,并往往带有一些其他信息,如组成员身份和用户。
本文重点介绍在AD域中Windows 是如何存储数据,数据存储的协议及ESE存储方式,还会介绍几种提取域用户密码的方法。
在这篇文章中,我们将演示如何模拟一个给定Iot设备的固件。
安全研究人员发现了一个有趣的恶意软件,它会使用加密货币挖掘或者勒索软件感染系统,具体取决于他们的电脑配置,以决定哪两个方案可以更有利可图。
本文将演示如何在运行时使用Cycript从应用程序中提取信息,从而使攻击者能够访问应用程序的PIN。
这篇文章将展示如何通过几个简单的步骤修改带有恶意附件的邮件,并最终免杀Virustotal的防病毒软件。经过所有这些修改后,仍然可以在Thunderbird中打开邮件并运行恶意负载。
在本文中,我们将分析这个64位Rootkit的一些新特性。我们的分析将集中在如何从内存转储(memory dump)中识别这个Rootkit(正如我们在搜索威胁时所做的那样),然后我们将研究其新的通信协议。
本文将探讨在尝试沿着这些不同的方法检测CMSTP利用时的各种注意事项,使用Windows Sysinals的Sysmon工具,使用Swift on Security的基本配置,GitHub地址。
通过ARP欺骗可以对内网数据进行嗅探,在内网渗透中往往也是重要的一部分。
本篇文章,主要介绍了一种新型的横向渗透手法,它把DOCM和HTA两者结合起来,实现有效的隐蔽攻击。对于这个技术,来自我们最近研究成果的一部分,具体可以参考: Marshalling to SYSTEM - An analysis of CVE-2018-0824。
最近两年CTF比赛中出现了Python沙箱绕过,关于Python沙盒的文章比较多,其实Java也有沙箱。而恰好笔者在做安全测试的时候遇到了Java沙箱,于是研究了一下Java沙箱的绕过。
近日英特尔公司对Intel Active Management Technology(intel AMT)进行更新,修补3个补丁,编号为:CVE-2018-3628 , CVE-2018-3629, CVE-2018-3632。
沙箱是个好点子。无论是提高儿童的免疫系统还是将你的app和系统其他部分隔离,这就是沙箱的意义。我们认为那是因为对于大部分开发者来说沙箱是挺模糊的概念,希望这篇文章可以解决这个问题。
这个bug是可以远程触发的,而且可以导致受影响的设备上任何正在处理远程消息(iMessage、Facebook Messenger、WhatsApp等)的iOS应用程序都会崩溃!
这是一篇关于我偶然发现的另一个bug的短文。虽然直接利用这个漏洞来执行任意代码是很困难的,但是我们可以采取另一种方法。
在Cisco Advanced Malware Protection’s (AMP) Exploit Prevention发布警告后的几个月里,Cisco Talos一直在跟踪一个新版本的Smoke Loader——一个恶意软件,它可以用来加载其他恶意软件。
本文作为前期组织揭露报告的补充,详述蓝宝菇组织在近期攻击活动的技术细节,希望安全业界了解其攻击手法共同完善拼图,输出防御方案联合起来对抗这个国家级的威胁。
从6月开始,我们的团队发现了许多新的恶意软件下载app的样本,这些样本利用BankBot Anubis(又名Go_P00t)来进行感染,而此次的攻击活动中至少包含了10种伪装成各种应用程序的恶意下载app。
最近在研究IFEO的相关项值时,发现了GlobalFlag这个特殊的项值,在进一步测试时,发现了一种基于IFEO的新后门利用方式。本着求知探索的科学精神。本文对此技术进行分析总结。
内容安全策略(CSP)是一种内置的浏览器技术,有助于防止跨站点脚本(XSS)等攻击。它列出并描述了路径和源,浏览器可以从这些路径和源安全地加载资源,这些资源可能包括图像、框架、JavaScricript等。
像BleepingComputer首次报道的情况一样,仅在几天前有观察员发现GandCrab v4.0新版本已经将目标对准了那些搜索破解版应用程序的用户,攻击者将恶意页面注入到合法网站中,来诱导用户下载GandCrab。
最近,我在研究代码重用攻击与防御,在此过程中发现对于rop(return-Oriented Programming)的介绍有许多,但jop(Jump-Oriented Programming)却少有提及。即使有,多数也与rop混杂在一起。
在地下市场,恶意软件和网络犯罪服务是可以购买的。即使是网络犯罪新手也可以购买恶意软件工具包和恶意软件活动所需的其他服务:加密、托管、反查杀、垃圾邮件等。

安全活动

360网络安全学院计划于7月14日在360大厦(集团总部)举办《知己知彼你攻我防》网络安全线下交流会,与神秘黑客、IT大咖、头戴光环的工程师们亲密接触。
2017年至今,RC²反窃密实验室已顺利完成上海、北京、广州、深圳、西安、南京等地20多场研习课,来自各个行业的学员们终于有机会近距离学习商业安全知识,把玩个人隐私保护器材,现场学习反偷拍自查……
为了打造更安全的互联网生态,在i春秋SRC部落的召集下,百度安全联合7家互联网安全应急响应中心,同精英白帽子汇聚一堂,现场收割高质量漏洞,正式开启互联网安全城市巡回赛。
本次挑战赛奖金池为百万美元或等值数字货币,红蓝双方谁将更胜一筹,最终赢得百万大奖?让我们拭目以待!
此时此刻,你是在家吹着空调,刷着抖音的吃瓜群众?还是体验各式各样夏令营和暑假班交际青年?作为一名专职打广告的著名菜鸡,我选择来【安恒杯月赛7月线上CTF赛】→学技术!涨姿势!抱大佬的大腿!