360网络安全周报第209期

安全资讯

在年初到3月份,挖矿木马最活跃,日产生挖矿木马样本在15万个左右;4月开始有所下降,到五月六月保持在日产生样本6万个左右。挖矿木马在数字虚拟币升温的时候会极速膨胀。
近日,360CERT监测到广泛使用的 JSON 序列化框架 Fastjson 存在反序列化漏洞,可造成远程代码执行,且有证据表明 <1.2.48 的版本已存在在野利用。
此前疑似来自伊朗的黑客组织开展了一系列DNS劫持活动,目前被命名为海龟活动

安全知识

Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台,用于构建像“社交网络”这样的互联网社区。
最近看了BlackHat2018的议题《Hardening Hyper-V through offensive security research》,觉得很有兴趣,查找相关资料,虽然有些信息相对较老,但是作为hyper-v入门资料,提供的思路仍然是比较不错的,翻译记录一下共同学习。
近日,Fastjson被传爆出新的“0day”,也引起了大家的高度关注。云影实验室第一时间进行了跟进和分析,通过分析我们发现,此次的漏洞并不算新的漏洞,其实官方早在去年五月就已经推出了相关补丁修复,但可能没有发布相关的安全通告,导致许多用户没有及时升级处理。
最近,我注意到一个上传至VirusBay(https://beta.virusbay.io/) 的恶意软件样本,它带有Turla和Venomous Bear(Turla的别名)的标签,于是决定对该样本进行分析。
最近国外一家安全公司也发布了一个报告,揭露Sodinokibi勒索病毒的相关信息。
2019年6月,ESET研究人员发现攻击者利用一个0day漏洞对东欧地区发起攻击。攻击者滥用了Windows系统中的一个本地权限提升漏洞,更具体一点是win32k.sys组件中对NULL指针解引用(dereference)的一个漏洞。
本文介绍了如何在网络中使用ARP来实现Payload传输。值得说明的是,大多数反病毒软件都无法检测到后门payload。
最新一直在做java的代码审计,无目的的挖洞让人好疲惫,为了让自己不能闲下来,不挖的时候觉得学习一下java的反序列化也是不错的,那么就从最开始的Commons Collections反序列化来学习。
Windbg的前身是NTSD(一个命令行调试器,NTSD以前都随系统发布,Vista之后这个程序被放到Debuggers包里面去了),发行包里还有cdb.exe,可以看做是命令行的Windbg。
在2019年7月7日结束的WCTF2019 Final上,LC/BC的成员Pavel Toporkov在分享会上介绍了一种关于redis新版本的RCE利用方式,比起以前的利用方式来说,这种利用方式更为通用,危害也更大.
通过色情内容来引流已经是许多黑灰产的常用手段,比如最常见的小广告弹窗、只有特殊渠道能访问的色情网站、某某美女视频资源等,都是裹着糖衣的炮弹,实际是黑客特意制作等着用户上钩的诱饵。
近日,我们偶然发现了一个大规模的行动,多年来,该行动利用Facebook页面在移动和桌面环境中传播恶意软件,其目标国家只有一个:利比亚。
在本文中,我们将与大家分享如何利用PHP字符串解析函数绕过IDS/IPS以及应用防火墙规则。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
前段时间evoA师傅提到了SSRF可以攻击有密码认证的Redis服务,网上的文章大部分都是未授权打Redis,而有关SSRF认证攻击Redis的文章很少,在这里简单分析一下,如有错误还望斧正。
厂商在RzSurroundVADStreamingService.exe与C:\ProgramData\Razer\Synapse\Devices\Razer Surround\Driver上的权限设置不当,程序文件可以被替换为恶意文件,导致攻击者能将权限提升至SYSTEM级别。
近日,360烽火实验室接到一例反馈:用户描述从某应用市场下载了一个记事本应用, 经过一段时间的使用后发现该应用内容变成与贷款相关。

安全活动

谷安将于2019年7月24日周三下午13:00—18:00,在北京丽亭华苑酒店三层鸿运厅举办谷安牛聘第七期网络安全人才专场双选会。
2019年第十六届中国网络安全年会期待您的到来。
2018年10月12日,饿了么和口碑正式合并,阿里巴巴本地生活成立,与阿里大生态协同,在新零售、会员体系、营销、物流、金融等领域,围绕城市生活,产生了无限的想象空间。