360网络安全周报第205期
安全资讯
飞机零部件制造商 Asco 遭受网络攻击,导致其停止了遍布全球的生产;新的恶意软件基于 IPFS 构建了点对点通信的僵尸网络;PhoneInfoga - 针对手机号的开源情报收集工具。

251732次阅读
美国土安全部网络事件响应小组正式成立;110万 Emuparadise 账户泄露;利用谷歌DNS TXT记录重定向用户投放恶意邮件的活动;俄罗斯的三家私人银行数据泄露。

255396次阅读
周二,微软发布了Sysmon 10,并带来了备受期待的DNS查询记录功能。此功能将允许Sysmon用户在受监视的计算机上记录进程所执行的DNS查询。
2019年6月12日,微软官方在6月的补丁日中发布了漏洞 CVE-2019-1040的安全补丁,攻击者可以利用该漏洞绕过NTLM MIC(消息完整性检查)。

548936次阅读
1
日前,安全研究人员发现Exim邮件服务器存在一个远程命令执行漏洞,漏洞编号为CVE-2019-10149。

330438次阅读
微软和Adobe 2019年6月安全补丁更新;MuddyWater APT的一些分析;云勒索软件S3 Ransomware解析第一部分;使用JavaScript全局变量绕过XSS过滤器;Mirai变种加入8个漏洞利用,攻击iot设备。

279913次阅读
GitHacker:Git源码泄漏检测工具可恢复整个Git Repo;微软告警利用CVE-2017-11882漏洞进行的垃圾邮件钓鱼活动;新识别的Lazarus恶意软件。

252445次阅读
安全研究员兼利用开发人员 SandEscaper 又公开了 Windows 的一个 0day 详情和 PoC,可导致普通用户的权限提升为管理员权限。攻击者可借此安装程序,查看、改变或删除数据。
思科修补了在思科工业网络总监(IND)软件更新特性和思科统一存在认证服务(思科统一CM IM&P服务、思科风投和思科高速公路系列)中发现的两个严重漏洞。

234879次阅读
今天,一位匿名安全研究员SandboxEscaper公开分享了第二个零日漏洞,该漏洞可以用来绕过微软Windows操作系统中最近升级的权限漏洞补丁。

272321次阅读
如果被利用,Exim中的安全漏洞可能允许攻击者在脆弱的邮件服务器上运行任意命令。

236339次阅读
安全知识
Emotet是一种主要通过垃圾邮件进行传播的木马。传播至今,已进行过多次版本迭代。早期版本中,它通过恶意JavaScript文件被投递。在后来的版本,演变为使用启用宏的Office文档从C2服务器下载后进行传播。
紧跟前一篇文章,本文将进一步研究COM对象搜索方法,通过COM对象公开的属性以及子属性来寻找比较有趣的COM对象方法。
近两个月实在太忙,这一篇博客拖到现在。本来计划开一个安全分析的系列,但因为工作原因搁置了。端午去成都吃火锅,往返飞机上写出这篇《安全分析中的威胁情报》。作为安全分析系列文章的开篇。

365735次阅读
去年10月底,我得到一个与大众视野中不太一样的CVE-2016-0189利用样本。本文我将描述该CVE-2016-0189样本的利用方式,读者在后面将会看到,利用过程中的错位手法和CVE-2014-6332,CVE-2017-0149,CVE-2018-8174以及CVE-2018-8373几乎一致。

425540次阅读
本篇文章中主要介绍了针对某ARM IoT设备从漏洞挖掘到漏洞利用的整套思考与攻击链条,期望大家对IoT安全有所交流、学习和进步。

330500次阅读
最近打算到hackone上混混,意外的发现了hack101 CTF这个东东,总体感觉题目的质量不错,与实际漏洞结合很紧密,有些点不容易想到,所以本着为想上hackone挖洞的童鞋提供一些便利。
接下来,我们将讨论利用反射型或存储型XSS漏洞的各种可能性,并绕过我们与目标站点之间的XSS过滤器或防火墙。而在我们看来,其中一种最为有效的绕过方法就是利用类似self、document、this、top或window这样的全局变量。

548890次阅读
这个恶意软件使用了一种有效而有趣的混淆,除了混淆之外,Nymaim的有趣之处还在于它试图通过在A记录种添加校验和与在使用之前转换IP地址保护自己。

670733次阅读
在本文中,我将探讨在lsass中加载任意DLL的其他方法,可以与本文的示例代码结合使用。

607470次阅读
继ptrace注入之dlopen/dlsym注入第三方so库到远程进程中后,本次探索的是shellcode 的注入。

406176次阅读
面对区块链的众多安全问题,慢雾特推出区块链安全入门笔记系列,向大家介绍十篇区块链安全相关名词,让新手们更快适应区块链危机四伏的安全攻防世界。

324885次阅读
本文是对我在Bluehat Shanghai 2019演讲内容的一个拓展性总结。在本文中,我将总结2010年到2018年出现的Office相关0day/1day漏洞。我将对每种类型的漏洞做一次梳理,并对每个漏洞的相关分析文章进行引用和归类。
Asp现在来说相对落后,也就是比较out了,但是在一些内网老系统还是经常可以看见的,Asp.net的话是我之前就打算学习的东西,因为这两个搭建起来的环境比较相似,所以把它这两者放在了这篇文章里面,这样方便查阅和学习。
521491次阅读
Mimikatz为我们提供了利用SSP的其他一些不同技术。首先是“Mimilib”,这是具备各种功能的一个DLL,其中一个功能就是实现了SSP接口。其次是“memssp”,这是完成相同任务的另一种有趣方式,但这种方法需要patch内存,而不是单单加载DLL那么简单。
大家对格式化字符串读操作一定不陌生,但是对写操作的概念或者具体步骤会比较模糊。这里主要总结一下格式化字符串写操作,会以两道例题来进行讲解。
在这篇文章中,我将分享我是如何发现可利用NVIDIA GeForce Experience (GFE)来造成远程代码执行漏洞,版本号小于3.19的GFE均存在该漏洞。
在对Exim邮件服务器最新改动进行代码审计过程中,我们发现4.87到4.91版本之间的Exim存在一个远程命令执行(RCE)漏洞。

469476次阅读
安全活动
嘶吼白帽沙龙是由嘶吼RoarTalk主办,面向信息安全爱好者、从业者开放的,专注于安全技术交流、分享的行业沙龙。

463241次阅读