360网络安全周报第204期

安全资讯

Lazarus APT继续以Mac恶意软件为目标;Google Dev公布了零日TP-Link SR20路由器漏洞;Gustuff Android银行木马针对125+银行,IM和加密货币应用程序;Microsoft利用新的Azure更新解决物联网安全问题。
华硕发布了针对ShadowHammer攻击中被滥用的实时更新工具的修复;挪威海德鲁勒索软件事件一周后损失达4000万美元;Facebook推出“白帽设置”(Whitehat Settings),帮助bug追踪者分析其移动应用程序的流量。
3月25日,卡巴斯基报告影锤行动,并称这是一起新的利用华硕升级服务的供应链攻击。这起攻击事件针对特定MAC地址的用户计算机进行感染。
安卓版和桌面版UC浏览器存在MiTM漏洞,影响500多万用户;加密货币业务仍然是Lazarus APT的目标;Scanbox以巴基斯坦和西藏政府的网站访客为目标进行水坑攻击;幸运大象攻击活动使用多个曾被使用过的APT域名进行伪装。
首先,我们试图在这里实现什么?我们的目标是为Linux x64架构编写shellcode,它将通过TCP/IPv4连接回远程位置,并且只有在远程客户端提供有效密码后才提供shell。
近日,白帽汇安全研究院发现Laravel曝光了一个SQL注入漏洞。Laravel在全球范围内有着众多用户。该框架在国外很受欢迎,国外用户量远大于国内。当然,国内也有大型企业使用该框架。
网络安全公司卡巴斯基实验室的研究人员表示,华X是世界上最大的计算机制造商之一,去年在攻击者为公司的实时软件更新工具破坏了服务器之后,曾经无意中在数千个客户的计算机上安装了恶意后门。
以攻促防:企业蓝军建设思考;洋葱式信息安全观察:开源威胁情报-没那么简单;关于黑网贷平台对用户进行信用行为分析;跨国律师事务所遭遇勒索软件重创;疑似APT-C-27利用WinRAR漏洞的定向攻击活动分析。
洋葱式信息安全观察:开源威胁情报-没那么简单;又是WordPress——WordPress WP SMTP插件0 day漏洞PoC;fridump3: 使用Frida for Python 3的通用内存转储程序;Firefox, Edge, Safari, Tesla & VMware在Pwn2Own上被攻破。

安全知识

0CTF 2019 Elements Writeup,0ctf 2019的一道逆向题。
为了解决大家的刚性需求,建设富强民主文明和谐的程序员社区,我们来研究一下,如何使用最为前沿的AI技术,结合胶水框架——frida,提高大家刷出反面教材的几率,做到真正的造福程序猿,提高幸福感和获得感。
本文系作者此前研究office文件格式解析及漏洞挖掘和分析时梳理的部分基础知识,文章部分内容可能会借鉴他人成果,由于时间久远所以无法一一考证。本文仅限于初学者作为参考,如有笔误,请见谅。
在比赛勉强做出了这道题目,果然0ctf的题都不是简单的。
DVAR是一个模拟arm架构路由器的漏洞靶场,本文将介绍如何从无到有获取一个反向shell,中间会包含环境搭建,漏洞定位与利用,以及这次实践的心得。
在本教程中,你将学习如何编写没有空字节的TCP反向shellcode。
windows调试艺术主要是记录我自己学习的windows知识,并希望尽可能将这些东西在某些实际方面体现出来。
哈喽大家好!爱写靶机实战的文章的我又又来啦,最近靶机更新的有点多,小弟库存有点多,这篇写的2个靶机writeup,第一个靶机小弟拿到root_shell花了20分钟,你哪?哈哈哈….第二个靶机就比较有意思了,设计的很赞。建议大家看看。
Win10及2012系统以后的明文抓取方式研究小结。
为帮助更多的政企机构,360安服团队结合1000余次客户现场救援的实践经验,整理了《勒索病毒应急响应自救手册》,希望能对广大政企客户有所帮助。
即使代码层面存在着高风险漏洞,但是由于安全设备的介入,仍给测试人员一头重击,导致了『无从下手』的尴尬处地。本文会介绍Web攻击以外的一种攻击测试手法,社工攻击中的badusb攻击。
我们在分析Microsoft Defender Advanced Threat Protection内核传感器模块生成的警告时就找到了这样一个驱动。经过跟踪定位,我们发现这种异常行为存在于Huawei研发的某个设备管理驱动中。经过深入挖掘,我们发现该设备存在一个本地提权漏洞。
近日,360核心安全团队发现一个伪装商业软件的木马程序,该程序拥有有效的数字签名《南充市庆达商贸有限公司》,该木马作者主动提交的软件“单据打印系统”,企图通过正规渠道来躲避安全软件的查杀。
0CTF2019 pwn题zerotask,难度在pwn题里最低,漏洞类型条件竞争。
本系列的第一部分介绍了Semmle QL,以及Microsoft安全响应中心(MSRC)如何使用它来审核向我们报告的漏洞。这篇文章讨论了一个我们如何主动使用它的例子,包括Azure固件组件的安全审计。
2019年2月12日,Adobe官方发布了针对Adobe ColdFusion的安全更新补丁,编号为APSB19-10。下面我就介绍下,我整个的分析过程。
上周利用空余时间,做了一下0ctf,感觉这道bypass disable function的题目比较有趣,于是分析一下,有了此文。
3月1日,谷歌发布安全公告, 指出chrome浏览器的实现过程FileReader API存在一个use-after-free漏洞。根据谷歌威胁分析小组的报告,该漏洞已在野外利用,针对目标是32位的window7操作系统。
火眼的威胁研究报告从“文档(样本)类聚模型”的角度将攻击事件汇聚关联。并将该模型与威胁情报结合进行量化,来帮助情报专家来发现新的威胁组织、根据分析师需要提供可靠的“类聚”来提升对威胁事件的分析效率。
在我们Part1文章中,我们从应用程序安全性的角度讨论了Angular和AngularJS应用程序的一般结构。这一次,我们将探索不同的方法来动态调试Angular应用程序,不管代码是否被简化。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
最近几天安全研究员@irsdl公布了.NET Remoting应用程序可能存在反序列化安全风险,当服务端使用HTTP信道中的SoapServerFormatterSinkProvider类作为信道接收器并且将自动反序列化TypeFilterLevel属性设置为Full的时候会造成反序列化漏洞。
在先知偶然看到了一篇文章zzzphp V1.6.1 远程代码执行漏洞分析,关于模版getshell其实很普遍,这种漏洞分析的乐趣在于跟踪恶意代码的全过程,正好自己最近很想看下一些cms具体是如何解析模版的,比如之前那个seacms,很值得我去学习。
2015年10月至今,拍拍熊组织(APT-C-37)针对某武装组织展开了长期不间断攻击。其攻击平台为Windows和Android,目前360烽火实验室(360 Beaconlab)一共捕获了Android平台攻击样本32个,Windows平台攻击样本13个,涉及的C&C域名7个。
360威胁情报中心近期发现一例针对韩国手机银行用户的黑产活动,其最早活动可能从2018年12月22日起持续至今,并且截至文档完成时,攻击活动依然活跃,结合木马程序和控制后台均为韩语显示,我们有理由认为其是由韩国的黑产团伙实施。
本博文的目的是了解Angular应用程序的工作原理、常见模式以及从应用程序安全角度动态调试Angular的方法。

安全活动

今年“Black Hat ”将于3月26日至29日再次于新加坡滨海湾金沙酒店举行。届时信息安全社区将齐聚一堂进行行业专家的实践培训,这里即将展示简报会上的前沿研究报告、 Arsenal 的开源工具演示,还有以顶级解决方案和服务提供商为特色的商务大厅。让我们拭目以待!
为了整合更多资源,提供更加优质的服务。宜人贷YISRC将于2019年3月20日正式并入宜信CESRC。届时包含宜人贷在内的所有宜信业务漏洞,请提交至:https://security.creditease.cn