360网络安全周报第204期

安全资讯

Lazarus APT继续以Mac恶意软件为目标;Google Dev公布了零日TP-Link SR20路由器漏洞;Gustuff Android银行木马针对125+银行,IM和加密货币应用程序;Microsoft利用新的Azure更新解决物联网安全问题。
华硕发布了针对ShadowHammer攻击中被滥用的实时更新工具的修复;挪威海德鲁勒索软件事件一周后损失达4000万美元;Facebook推出“白帽设置”(Whitehat Settings),帮助bug追踪者分析其移动应用程序的流量。
3月25日,卡巴斯基报告影锤行动,并称这是一起新的利用华硕升级服务的供应链攻击。这起攻击事件针对特定MAC地址的用户计算机进行感染。
2019年3月7日晚,委内瑞拉发生了大面积停电事件,全国大范围陷入黑暗。本文将从网络空间测绘的视角对该国的网络建设情况和停电事件进行一定的分析判断。
安卓版和桌面版UC浏览器存在MiTM漏洞,影响500多万用户;加密货币业务仍然是Lazarus APT的目标;Scanbox以巴基斯坦和西藏政府的网站访客为目标进行水坑攻击;幸运大象攻击活动使用多个曾被使用过的APT域名进行伪装。
首先,我们试图在这里实现什么?我们的目标是为Linux x64架构编写shellcode,它将通过TCP/IPv4连接回远程位置,并且只有在远程客户端提供有效密码后才提供shell。
近日,白帽汇安全研究院发现Laravel曝光了一个SQL注入漏洞。Laravel在全球范围内有着众多用户。该框架在国外很受欢迎,国外用户量远大于国内。当然,国内也有大型企业使用该框架。
网络安全公司卡巴斯基实验室的研究人员表示,华X是世界上最大的计算机制造商之一,去年在攻击者为公司的实时软件更新工具破坏了服务器之后,曾经无意中在数千个客户的计算机上安装了恶意后门。
以攻促防:企业蓝军建设思考;洋葱式信息安全观察:开源威胁情报-没那么简单;关于黑网贷平台对用户进行信用行为分析;跨国律师事务所遭遇勒索软件重创;疑似APT-C-27利用WinRAR漏洞的定向攻击活动分析。
洋葱式信息安全观察:开源威胁情报-没那么简单;又是WordPress——WordPress WP SMTP插件0 day漏洞PoC;fridump3: 使用Frida for Python 3的通用内存转储程序;Firefox, Edge, Safari, Tesla & VMware在Pwn2Own上被攻破。

安全知识

0CTF 2019 Elements Writeup,0ctf 2019的一道逆向题。
为了解决大家的刚性需求,建设富强民主文明和谐的程序员社区,我们来研究一下,如何使用最为前沿的AI技术,结合胶水框架——frida,提高大家刷出反面教材的几率,做到真正的造福程序猿,提高幸福感和获得感。
本文系作者此前研究office文件格式解析及漏洞挖掘和分析时梳理的部分基础知识,文章部分内容可能会借鉴他人成果,由于时间久远所以无法一一考证。本文仅限于初学者作为参考,如有笔误,请见谅。
在比赛勉强做出了这道题目,果然0ctf的题都不是简单的。
DVAR是一个模拟arm架构路由器的漏洞靶场,本文将介绍如何从无到有获取一个反向shell,中间会包含环境搭建,漏洞定位与利用,以及这次实践的心得。
在本教程中,你将学习如何编写没有空字节的TCP反向shellcode。
windows调试艺术主要是记录我自己学习的windows知识,并希望尽可能将这些东西在某些实际方面体现出来。
哈喽大家好!爱写靶机实战的文章的我又又来啦,最近靶机更新的有点多,小弟库存有点多,这篇写的2个靶机writeup,第一个靶机小弟拿到root_shell花了20分钟,你哪?哈哈哈….第二个靶机就比较有意思了,设计的很赞。建议大家看看。
Win10及2012系统以后的明文抓取方式研究小结。
为帮助更多的政企机构,360安服团队结合1000余次客户现场救援的实践经验,整理了《勒索病毒应急响应自救手册》,希望能对广大政企客户有所帮助。
即使代码层面存在着高风险漏洞,但是由于安全设备的介入,仍给测试人员一头重击,导致了『无从下手』的尴尬处地。本文会介绍Web攻击以外的一种攻击测试手法,社工攻击中的badusb攻击。
我们在分析Microsoft Defender Advanced Threat Protection内核传感器模块生成的警告时就找到了这样一个驱动。经过跟踪定位,我们发现这种异常行为存在于Huawei研发的某个设备管理驱动中。经过深入挖掘,我们发现该设备存在一个本地提权漏洞。
近日,360核心安全团队发现一个伪装商业软件的木马程序,该程序拥有有效的数字签名《南充市庆达商贸有限公司》,该木马作者主动提交的软件“单据打印系统”,企图通过正规渠道来躲避安全软件的查杀。
0CTF2019 pwn题zerotask,难度在pwn题里最低,漏洞类型条件竞争。
本系列的第一部分介绍了Semmle QL,以及Microsoft安全响应中心(MSRC)如何使用它来审核向我们报告的漏洞。这篇文章讨论了一个我们如何主动使用它的例子,包括Azure固件组件的安全审计。
2019年2月12日,Adobe官方发布了针对Adobe ColdFusion的安全更新补丁,编号为APSB19-10。下面我就介绍下,我整个的分析过程。
上周利用空余时间,做了一下0ctf,感觉这道bypass disable function的题目比较有趣,于是分析一下,有了此文。
3月1日,谷歌发布安全公告, 指出chrome浏览器的实现过程FileReader API存在一个use-after-free漏洞。根据谷歌威胁分析小组的报告,该漏洞已在野外利用,针对目标是32位的window7操作系统。
火眼的威胁研究报告从“文档(样本)类聚模型”的角度将攻击事件汇聚关联。并将该模型与威胁情报结合进行量化,来帮助情报专家来发现新的威胁组织、根据分析师需要提供可靠的“类聚”来提升对威胁事件的分析效率。
在我们Part1文章中,我们从应用程序安全性的角度讨论了Angular和AngularJS应用程序的一般结构。这一次,我们将探索不同的方法来动态调试Angular应用程序,不管代码是否被简化。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
最近几天安全研究员@irsdl公布了.NET Remoting应用程序可能存在反序列化安全风险,当服务端使用HTTP信道中的SoapServerFormatterSinkProvider类作为信道接收器并且将自动反序列化TypeFilterLevel属性设置为Full的时候会造成反序列化漏洞。
在先知偶然看到了一篇文章zzzphp V1.6.1 远程代码执行漏洞分析,关于模版getshell其实很普遍,这种漏洞分析的乐趣在于跟踪恶意代码的全过程,正好自己最近很想看下一些cms具体是如何解析模版的,比如之前那个seacms,很值得我去学习。
2015年10月至今,拍拍熊组织(APT-C-37)针对某武装组织展开了长期不间断攻击。其攻击平台为Windows和Android,目前360烽火实验室(360 Beaconlab)一共捕获了Android平台攻击样本32个,Windows平台攻击样本13个,涉及的C&C域名7个。
360威胁情报中心近期发现一例针对韩国手机银行用户的黑产活动,其最早活动可能从2018年12月22日起持续至今,并且截至文档完成时,攻击活动依然活跃,结合木马程序和控制后台均为韩语显示,我们有理由认为其是由韩国的黑产团伙实施。
本博文的目的是了解Angular应用程序的工作原理、常见模式以及从应用程序安全角度动态调试Angular的方法。

安全活动

今年“Black Hat ”将于3月26日至29日再次于新加坡滨海湾金沙酒店举行。届时信息安全社区将齐聚一堂进行行业专家的实践培训,这里即将展示简报会上的前沿研究报告、 Arsenal 的开源工具演示,还有以顶级解决方案和服务提供商为特色的商务大厅。让我们拭目以待!
国家信息安全测评中心与360企业安全,集合了多位国内网络安全应急响应领域的技术专家,历时一年多时间,精心研究、编制出了国内权威的、最符合实际工作需要的教学课程知识体系大纲,并于2019年正式推出CISP-IRE认证。
为了整合更多资源,提供更加优质的服务。宜人贷YISRC将于2019年3月20日正式并入宜信CESRC。届时包含宜人贷在内的所有宜信业务漏洞,请提交至:https://security.creditease.cn