360网络安全周报第225期

安全资讯

A.I.type虚拟键盘是由ai.type公司开发的一款可定制的移动设备屏幕键盘应用程序,允许终端用户根据个人喜好定制键盘。它还会随着时间的推移“学习”用户的写作风格,预测常用的单词和短语来加快写作速度。
医疗设备PACS系统信息泄露研究报告;卡巴斯基2019安全公告,2020年的高级威胁预测;Google Play热门应用存在安全漏洞;楼宇管理系统(BMS)安全性研究;从永恒之蓝看后渗透。
黑客获取220万在线游戏账号、密码;浅析常见Debug调试器的安全隐患;Windows UAC缺陷导致提权漏洞;D-Link在无法修复列表中添加更多路由器;AWS增强了SSRF攻击的防御。
今日,网信办发布了关于《网络安全威胁信息发布管理办法》(以下称《管理办法》)的社会公开征求意见稿,奇安信威胁情报中心对《管理办法》做了仔细研读。
国家互联网信息办公室11月20日向社会公开征求对《网络安全威胁信息发布管理办法(征求意见稿)》(以下简称《办法》)意见,国家互联网信息办公室有关负责人接受采访,就《办法》相关问题回答了记者提问。
国家互联网信息办公室会同公安部等有关部门起草了《网络安全威胁信息发布管理办法(征求意见稿)》,现向社会公开征求意见。
2020年网络安全展望;北美电网安全演习;美国路易斯安那州政府被勒索软件攻击;恶意软件分析wiki。
2019年11月18日,360CERT检测到 Solr 官方发布了安全更新。360CERT提醒广大 Solr 用户,立即做好环境网络配置自查工作,或关闭JMX相关功能。
像NSA一样渗透企业内部网 —— Orange Tsai在DEF CON 27会议上的分享;Nicolas Joly 关于Outlook漏洞挖掘的议题分享——Video;给一个C#恶意软件编写简单的反混淆器。
11月14日,据外媒报道,网络安全公司CheckPoint发布了一份报告。报告指出,高通芯片存在漏洞,可能会让攻击者窃取存储在安全区域的敏感数据,而这些安全区域本应该是智能设备中最安全的部分。
US-CERT警告Medtronic设备存在严重漏洞;网络设备也是端点;YARA寻找代码重用:以“Dridex”恶意软件家族为例;TA505集团针对欧洲的系统集成商。

安全知识

黄金雕(APT-C-34)组织的受害者广泛分布中亚地区,主要活跃在哈萨克斯坦国境内,涉及各行各业,包括教育、航空航天、政府机关、媒体工作人员等,其中部分受害者有中国背景。
前几天遇到了一个菠菜网站,本旨着菠菜网站都是毒的理念,对目标网站进行了一次渗透过程,记录分享一下
对Linux下堆利用的学习记录,学习顺序大体是按照shellphish团队的how2heap的流程,尽量每个方面都调试的详尽一些,并结合案例进行分析。
10 月中旬,部门老司机发给我一个 LSDMiner(旧称 Watchdogsminer) 最新活动中的一个样本(MD5: 114d76b774185b826830cb6b015cb56f)。
随机异或无限免杀D盾之再免杀:模板免杀应该是重中之重,各位表哥们也可以根据自己的需要简单修改即可。。
本文以阿里云恶意软件数据集为基础,探究了在工业界背景下使用单模型TextCNN进行恶意软件检测的新方法,获得了很好的结果。
大家好,我是来自鸿鹄实验室的lengyi,前几天写了一个从外网到域控(vulnstack靶机实战)很多朋友便私信我第二个靶机的教程,苦于学校的java课程设计,一拖再托,现在终于完成了,分享给大家。
近日,奇安信病毒响应中心在日常样本监控过程中发现NextCry Ransomware的新进入渠道,其正在利用PHP-fpm远程代码执行漏洞(CVE-2019-11043)针对Linux服务器发起攻击尝试入侵。
​ 学习PWN的话,入门门槛的确挺高的,所以说基础知识很重要,比如操作系统、编译原理等,掌握这些知识框架能避免很多弯路。
CVE-2019-14271是Docker cp命令实现中存在的一个安全问题,攻击者可以利用该漏洞实现完整的容器逃逸。这是从2月份runC漏洞公布以来第一个容器逃逸类漏洞。
在跟了一遍commons-collections系列的payload后,终于可以开始解决一下当时对shiro反序列化模凌两可的认识了。
2019年8月,研究人员发现了AMP4Email的XSS漏洞,并提交给Google。该XSS漏洞是浏览器漏洞利用DOM Clobbering的一个实例。
QL是一种查询语言,支持对C++,C#,Java,JavaScript,Python,go等多种语言进行分析,可用于分析代码,查找代码中控制流等信息。之前笔者有简单的研究通过JavaScript语义分析来查找XSS,所以对于这款引擎有浓厚的研究兴趣 。
前面几篇文章,分析了CommonsCollections:3.2.1版本以下存在的反序列化链。今天将继续分析CommonsCollections:4.0版本,主要讲述CommonsCollections2,4,8的利用链构造。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
在内网渗渗透时,当我们通过GPP漏洞等方式获取到凭据后,将会使用这组凭据进行横向移动,进行权限提升。
前不久刚分析完Shiro 550的漏洞,后面@wh1t3Pig告诉我Shiro十月份又出了一个安全公告,等级是Critical。
通过API hook方法从微软RDP客户端中提取明文凭据。通过这种方法,如果攻击者掌握目标用户的权限(比如通过钓鱼攻击),并且用户打开了RDP会话,那么就可以提取明文密码,无需提升权限。
这个系列文章主要讲ntlm认证相关的内容。以及着重介绍ntlm两大安全问题--PTH和ntlm_relay。
本篇文章主要是对Windows内核漏洞CVE-2015-0057进行分析,漏洞的知识点特别多,也阅读了很多的资料,也很感谢给予我帮助的一些师傅,总之我会详细的记录自己对这个漏洞的理解和分析,我主要想分享一些我的学习方法。
DDG 是一个 一直活跃的挖矿僵尸网络,其主样本由 Go 语言编写。它最新活跃的版本中用基于 Gossip 协议实现集群管理的第三方库 Memberlist 把整个僵尸网络构建成了一个非典型的 P2P 结构。
此篇为漏洞利用开发第三篇,按计划我其实想写关于Unicode或者关于SHE一些其他玩法。但是众多朋友说啥时候写关于egghunter,才使超阶越次有此篇。
感染型病毒是通过感染将恶意代码附着于正常程序中,在通过被感染的正常程序进行传播,今天我将带来的是感染型病毒Ramnit的详细分析。
Maze勒索病毒,又称Chacha勒索病毒,是今年5月份由Malwarebytes安全研究员首次发现,此勒索病毒主要使用各种漏洞利用工具包Fallout、Spelevo,伪装成合法加密货币交换应用程序的假冒站点或挂马网站等方式进行分发传播。
在本文中,我们将讨论NCC Group在分析COM本地服务时找到的两个漏洞。这两个漏洞结合起来后,本地低特权用户就可以使用SYSTEM用户身份在默认安装的Windows 10系统上执行任意命令。

安全活动

听说广州那边还很暖和呢,真想去那边避寒呢!哎,广州,对哦,还记得我们两个月前的活动征集吗?
2019年12月7-8日,长亭科技举办的2019 Real World CTF国际网络安全大赛将于北京隆重开启。
由匠歆会展与牛喀网联合举办的“2020智能汽车信息安全大会(AutoCS2020)”将于2020年3月19-20日在上海召开。
哪有无缘无故的双倍 还不是为了捕猎新鲜血液 (..•˘_˘•..)
“AI+IoT”是未来的风口,也是小米核心战略之一,它带来了生活的便利,让人们感受到了科技带来的美好生活,而如何做好其中的安全防护及隐私保护对用户和小米都是至关重要的。
“2019 年度网络安全标准论坛暨第十一期标准宣贯培训会”即将于11月18日在京盛大开幕
今年,三支“电子科大”队伍:杭电 Vidar-Team、西电 L-Team 及成电 CNSS 强势联合,共同举办 D^3CTF,暨第十一届HCTF、第四届 LCTF。
安全客11月月度优秀作者公布啦~12月大家也要继续加油哟~
DVP社区领袖计划正式走向全球,升级成为“DVP国际社区领袖计划”,并试行“月榜激励”,激励白帽领袖们全方位投入到DVP社区建设中。