360网络安全周报第196期

安全资讯

Dailymotion遭到攻击,在遭受“大规模”计算机攻击后重置用户密码;黑客攻击使用新的利用方法攻击Cisco RV320 / RV325路由器;攻击Flask会话管理;jenkins 无限制 rce 分析。
新加坡数据泄露了14,000名当地人和外国游客的艾滋病病毒感染状况;5绕过传统AV的常见技巧;Active Directory 攻击面研究;微软手把手教你如何Fuzz Hyper - V。
近日,360CERT监测到iPhone FaceTime 通话出现隐私泄露漏洞。该漏洞允许攻击者在被害者接听 FaceTime 通话前,获得被害者音频,造成用户隐私泄露。
APT39:一个专注于个人信息的伊朗网络间谍组织;在这场大型黑客入侵后,有148亿个人记录泄漏,以此来对抗Equifax的集体诉讼;基于Swarm进化算法的神经网络黑箱攻击;Spufus - 自动化Mac地址欺骗的工具。
苹果撤销了Facebook的开发者证书;机器学习如何暴露和说明网络威胁;全球警察警告DDOS攻击买家;Pwndb - 搜索在Pwndb上泄露的信息;Chrome 72.0.3626.81修复多个漏洞。
空客公司部分雇员信息遭泄露;研究人员发布Linux SystemD BUG的POC;分析用Golang编写的新病毒;如何加固邮件服务器;详解虚函数表拦截。
日本政府批准了一项修正案,允许政府工作人员入侵公民的物联网(IoT)设备。
近日,360核心安全团队发现一款专门盗取Steam游戏玩家账号密码的木马正在传播,该木马伪装成Steam游戏、游戏加速器等相关软件进行钓鱼,用户下载安装后虽然可以方便快捷的玩游戏,但同时账号密码已经被木马偷偷回传。
NSA 发布了关于影响现代计算机处理器的一系列旁路漏洞的最新信息;挖洞经验 | 如何利用postMessage窃取编辑用户的Cookie信息;攻击无线系统-无线电信号攻击。
2019年DEFCONChina今日开始征稿;通过AWS上的Elastic进行SSRF利用;IBM API Connect Developer Portal受到 Drupal (CVE-2019-6339)RCE漏洞影响。
本文为补天漏洞响应平台、360安服团队、360安全监测与响应中心、360威胁情报中心、360行业安全研究中心合作对2018年数据泄露案例制作的汇总总结。

安全知识

感谢您阅读此系列的第二篇文章。上一篇文章我们讨论了注入攻击。在视频中,可以看到使用它攻击传统应用程序到Serverless应用攻击面的变化。对于Serverless应用来说,注入攻击是基于不同源的各种事件。
新年第一场比赛是由知名CTF战队0daysober举办的所以题目质量还是很好的,其中还有一些真实漏洞的利用。这里记录一下做题经历。这个题目的利用方式还是很新的很有借鉴意义。真的是比赛虐我千百遍我待比赛如初见。
2018年12月,360威胁情报中心捕获到多个利用Excel 4.0宏针对银行机构的攻击样本。钓鱼文档为携带恶意Excel 4.0宏的Office Excel文档,并通过它下载执行最终的后门程序。
CVE-2019-6231 漏洞是一个 QuartzCore 框架中处理图像时产生的整数溢出漏洞,具体的位置在 CA::Render::Image::decode() 函数中。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
Illumant最近在Check Point ZoneAlarm反病毒软件中发现了一个严重漏洞,攻击者可以利用该漏洞,在反病毒软件启用的情况下,将低权限用户提升至SYSTEM权限。
最近在刷pwnable.kr [Rookiss],题目都好用意思,其中一题alloca虽然分值不高,但分析过程很值得学习。
当时比赛的时候正在复习期末,根本没空玩。昨天忙完,终于有时间仔细看看了。
这次看到别人发的网安杯,看了一眼,因为是代码审计的题目,感觉很有意思,在做题的时候感觉学到了很多实用的tips,虽然官方wp写的很详细,但是我还是厚着脸皮来跟大家分享下我的做题思路。
HEVD是一个Windows内核漏洞训练项目,里面几乎涵盖了内核可能存在的所有漏洞类型,非常适合我们熟悉理解Windows内核漏洞的原理,利用技巧等等
近期,360企业安全集团代码卫士团队安全研究人员发现友讯(D-LINK)公司旗下产品系列 DIR-619、DIR-605 系列路由器的两个高危安全漏洞(CVE-2018-20056和CVE-2018-20057),并第一时间向友讯公司汇报,协助其修复漏洞。
近期360威胁情报中心发现劫持“驱动人生”的挖矿蠕虫再次活跃并做出了预警,在分析团伙的新活动时360威胁情报中心发现了一些涉及到Mykings家族活动的现象,但未能得出确定性的结论,在此分享出来供业界参考。
昨天做了这道题没做出来,看了wp却只有思路没有exp,于是自己又捣鼓了一天写出了详细的程序分析和exp编写,适合新手一起学习.建议边调试边阅读.
本文为对靶机hackthebox oz的渗透测试记录。
Bad Injections,这是整场比赛最简单的Web题…Web题质量很高,貌似现在还没有关环境。
fireShellCTF 2019 逆向与pwn部分题目思路分析。
在某次内网渗透中遇到了redis+windows的环境,由于目标较为敏感因此在本地和uknow大佬一起进行了测试,也因此有了下面的文章。
几星期之前我的一个小伙伴声称他构造了一个“绝对无法绕过的”登录表单。正如我所料,他说的有一定道理,代码看上去的确非常安全,不存在SQL注入、XSS漏洞,这种实现非常完美,直到我注意到他使用的密钥(secret key)为“CHANGEME”。
Test Lab是一家名为Pentestit的俄罗斯公司所提供的系列在线靶场。这里翻出官方推荐的第九期过关俄文Write Up(来自网友alexeystoletny),翻译、校正、优化后搬运给大家。
Test Lab是一家名为Pentestit的俄罗斯公司所提供的系列在线靶场。这里翻出官方推荐的第九期过关俄文Write Up(来自网友alexeystoletny),翻译、校正、优化后搬运给大家。
这是一个恶意软件在用户眼皮底下进行攻击的案例。虽然Kutaki窃密软件使用的反沙箱和反调试技术略显落后,但不要小看它。它对未硬件化虚拟机及其他一些分析工具具有很好的对抗性。可以绕过很多常规的检测手段。
Elad Shamir最近在Kerberos委派上做了不少研究,在这基础上,我们准备发表一系列文章,深入分析之前未发现的攻击方法,也会帮蓝队提出实用的解决方案,可以衡量这种攻击方法对活动目录基础设施的影响。
本文主要介绍Powershell取证技术,如何从内存中恢复已经执行过的Powershell脚本。