360网络安全周报第229期

安全资讯

2019年12月20日,360CERT监测到12月17日微软官方发布了CVE-2019-1491漏洞预警及补丁。
对被水破坏的移动设备进行取证分析;Javascript反调试-使用SourceMappingURL;Windows内核模式驱动程序中的本地特权升级;用Unicode的“ i”入侵GitHub。
在吗?今天突然有点想唠嗑了,唠个5块钱.....的那种......
一波未平一波又起,以关键基础设施为主的工业企业俨然成了APT攻击的核心靶场。
12月17日,工信部研究起草了《工业互联网企业网络安全分类分级指南(试行)》(征求意见稿)。现向社会公开征求意见。
MyKings僵尸网络正在缓慢但稳定的增长;企业安全建设之漏洞管理与运营;无需解密即可识别HTTPS中的DNS流量;华硕/宏基预装软件中存在系统劫持问题。
2019年11月1日起,最高人民法院、最高人民检察院日前联合发布的《最高人民法院、最高人民检察院关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》正式实施。
江湖上声名显赫亦或臭名昭著的顶级黑客团队并不算少,但有一个无声无息的黑客团队,即使是 “国家队”,在它面前也不过是一个 “青铜”。
HTTP请求走私+ IDOR;疑似VMWare Tools的沙箱逃逸0day poc;Windows 10 低碎片堆(LFH)的研究 Paper;Red Team 电子书集合;ProjectZero: 从.NET调用本地Windows RPC服务器。
TP-Link 修复了影响 Archer 路由器的某些严重漏洞 CVE-2019-7405,可导致潜在攻击者绕过管理员密码并远程控制经由 Telnet 连接控制的设备。
近日,西门子发布公告称,其常用于石化工厂和大型可再生能源发电厂的工业设备中,存在54个安全漏洞,其中最为严重的漏洞可用于拒绝服务(DoS)攻击或在任意服务器上进行远程代码执行。
长期以来,由于缺乏透明规范的全球性 VDP(漏洞披露策略)白帽子安全研究专家和渗透测试人员的职业风险居高不下,导致政府和企业网络安全防御与黑客攻击力的对抗严重失衡,安全风险不断累积。
在针对Ring摄像头设备的一系列黑客攻击中,攻击者吓坏了房主,并嘲讽他们或在设备扬声器上与孩子说话。
黑客论坛是中国黑客文化形成基石与发源地,从华夏黑客论坛,黑客动画吧论坛,黑鹰论坛,黑基讨论区,都转型关闭之后,又有一批新的黑客论坛开放,独特论坛算是时间比较长的。
通过拦截一次密码(OTP)入侵的Telegram帐户;从iPhone到SYSTEM权限–结合真实示例利用“Printconfig”dll进行攻击;Nginx日志安全检查分析工具-Nginx Log Checker。

安全知识

本文提出了一个深度残差网络隐写分析模型SRNet,它巧妙地将残差网络应用于特征提取的过程中,从而有效防止了梯度消失,并取得了很好的隐写检测效果。
这次我要分享下,如何在Windows系统中通过.NET直接访问本地RPC服务端。此外,我将以PowerShell工具为例,演示绕过UAC的一种新型方式。
在整个网络安全行业,我们信奉的理念都是及时修复漏洞。而当我们从拉长时间线,从宏观上来看漏洞披露的影响,会发现它是一枚双刃剑——“及时修复”与“恶意利用”在博弈。
相比较Windows而言,开源的linux下我们似乎可以做更多的有意思的事情,我这里的Rootkit其实不局限于留恶意后门,而是一种学习的态度探索在Linux下自己去“修改 | 劫持系统操作”。让系统具有我们自己的特色的。
蔓灵花(APT-C-08)APT组织是一个长期针对中国、巴基斯坦等国家进行攻击活动的APT组织,主要攻击政府、电力和军工行业相关单位,以窃取敏感信息为主,具有强烈的政治背景。
在某次安全评估过程中在内网遇到该系统。遂对该系统进行一次粗略的代码审计分析,来看看这套系统存在哪些问题。
随着Web应用攻击手段变得复杂,基于请求特征的防护手段,已经不能满足企业安全防护需求。Gartner在2014年提出了应用自我保护技术(RASP)的概念,即将防护引擎嵌入到应用内部,不再依赖外部防护设备。
大国战争有两面,一面是传统战争—炮火,另一面是网络战争—APT。而只要稍微总结一下你就会发现,近年来,APT攻击已成为争夺地球话语权的主流战争形态。
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
本文将通过对比Mitre ATT&CK的Top 20攻击技术及Red Canary基于ATT&CK的Top 20攻击技术,确定了攻击者最常用的七项ATT&CK技术,并对其进行了详细分析。
本文提出了当前经典的彩图隐写方案,它具有聚类修改方向的特点,是第一个公认的彩色图隐写方案,为后续彩图隐写术和隐写分析工作提供了清晰的思路,具有深远的意义。
咱们现在在这篇文章中,我们来对其官方的一些非常常用的API进行学习。想要好好学习FRIDA我们就必须对FRIDA API深入的学习以对其有更深的了解和使用,通常大部分核心原理也在官方API中写着,我们学会来使用一些案例来结合API的使用。
2019年10月25号,360Netlab未知威胁检测系统发现一个可疑的ELF文件,通过详细的分析,我们确定这是一款功能完善,行为隐蔽并适用于Windows和Linux平台的RAT程序,并且其幕后攻击者疑似Lazarus Group。
在本文中,我们将介绍利用CVE-2019-12750的更为复杂的一种方式,这是影响Symantec Endpoint Protection(以下简称SEP)的一个本地提权漏洞(LPE)。
伪造面向编程(counterfeit object-oriented programming ,以下简称COOP)是由Felix  Schuster等人于2015年提出来的一种主要针对C++语言特性的攻击方式。
Symantec Endpoint Protection(以下简称SEP)中存在一个漏洞,恶意应用可以利用该漏洞泄露高权限上下文中的信息以及/或者以较高权限执行代码,最终实现对目标主机的完全控制。
这是LDAP篇的第一篇文章。在域渗透中,可能大家对Active Directory,LDAP,Naming Context这些概念既熟悉又模糊,比如Active Directory跟LDAP有啥关系等等。
本文将简单介绍一下scanf的长度绕过和由fwrite、fread实现的任意读写,然后用两个ctf例题(2018年的两道国赛题 echo_back 和 magic)来加深理解。
CDPSvc服务中存在一个DLL劫持漏洞,微软今年至少2次收到了该漏洞的反馈报告。根据官方策略,涉及PATH目录的DLL劫持并不属于安全风险范围,也就是说该问题(至少在短期内)不会被解决。
Domain Fronting,中文译名 "域前置" 或 "域名前置",是一种用于隐藏真实C2服务器IP且同时能伪装为与高信誉域名通信的技术,多用于木马受控端和控制端之间的隐蔽通信。
官方给了下载链接,然后一段描述给了用户名和密码。

安全活动

号外号外,你有一份[讲者招募令]待查收!
在这条属于每个白帽黑客的进击之路上,那些相互激励的小伙伴,那些授之以渔的师傅们,那些曾经帮助过我们的人,是时候来一次真诚“告白”了~
礼物什么的,小编自然是不会忘记的,所以,双旦狂欢福利来啦~
FSRC全场双倍奖励,无论是鲜花包包化妆品,还是首饰旅游巧克力,额外奖励助你成功撩妹,抱得美人归。夜半耕读,红袖添香,岂不美哉?