360网络安全周报第249期

安全资讯

美国银行:COVID-19贷款数据可能泄露;英特尔最新的Malwarebytes威胁报告关注“Silent Night”木马;在黑暗网络上售出800万条记录后,Home Chef确认数据泄露;Signal修复位置揭示漏洞,引入Signal PIN。
2020年05月21日, 360CERT监测发现 Apache 官方发布了 Apache Tomcat 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9484,官方对该漏洞评级:高危。
黑客创建MilkmanVictory勒索软件宣称将主要攻击诈骗团伙;特朗普“黑历史”已被神秘买家买走
近日监测到互联网上关于QNAP NAS任意命令执行漏洞利用链的公开,360灵腾安全实验室判断漏洞等级为高,利用难度低,威胁程度高,影响面中。建议使用用户及时安装最新补丁,以免遭受黑客攻击。
Verizon近日发布的年度数据泄露调查报告(DBIR)显示,金钱依然是网络攻击的第一动力。
卡巴斯基:2020年第一季度IT威胁演变的统计分析;Chrome 83将默认加密DNS请求;CVE-2020-1956:Apache Kylin 命令注入漏洞;微软发布针对NXNSAttack DNS DDoS攻击的缓解措施。
黑客Sodinokibi声称,已泄露的电子邮件中包含有关特朗普的“非敏感数据”,足以证明其组织掌握了特朗普的数据。
一家名为Netwalker的勒索软件公司正在招募合作伙伴,Netwalker将会支付高达100万美金的奖金给他们的合作伙伴,并建立一个自动发布泄露数据的博客,来帮助推动每次勒索赎金的成功支付。
Verizon发布了2020数据泄露调查报告;微软警告使用合法RAT的大规模钓鱼攻击;chrome开始启用增强的安全浏览保护;Windows Terminal 1.0发布了;frida 12.9发布了。
FBI警告ProLock勒索软件解密器无法正常工作;台“总统府”被曝电脑遭黑客入侵,蔡赖内斗曝光
遍布欧洲的超级计算机的管理组织声称,他们超级计算机系统已被入侵,感染恶意挖矿软件,沦为挖矿肉鸡。目前英国,德国和瑞士已经报道了这一事件。有传言称西班牙的一台超级计算机也受到了类似的感染。
微软开源COVID-19威胁情报;db8151dd:大规模不可归因的数据泄露事件;近期针对欧洲超级计算机的网络攻击分析;EdXposed 遭恶意代码攻击可清空手机数据。
欧洲超级计算机遭到入侵;英国电网部分区域遭到攻击;澳大利亚企业BlueScope遭到网络攻击;CNVD-2020-25557: 泛微e-cology信息泄露漏洞。

安全知识

代码审计指的是对源代码进行检查,寻找代码中的bug和安全缺陷,这个是一项需要多方面技能的技术,所以我们需要掌握编程,漏洞原理,还要了解系统服务和中间件等。
开源软件安全风险与知识产权风险已成为不可忽视的重要风险。开源软件作为关键信息基础设施供应链中的重要组成部分,其风险需要重点关注。
国外友人发表的一篇文章https://p4xon.blog/hooking-all-system-calls-in-windows-10-20h1/ 中提到了如何在20h1版本的Windows进行inf hook. 然而我发现在19041上存在不兼容.因此阅读原作者文章对其源码进行修改来学习infinity hook原理.
记录下网鼎杯第三场朱雀组的wp,主要是web。
目前,国内多数用户处于“泛主机”场景,即传统主机环境+内部私有云环境+公有云环境+容器环境(根据业务情况)。在这种场景中,衍生出的安全运营需求升级、所有权和控制权的变化,也引发了一系列的安全风险。
windows安全策略个人理解就是计算机使用者对计算机进行的一些了安全配置。
年初受到疫情影响,在线教育、网络支付等大部分网络应用的用户规模呈大幅增长。这也为不法分子提供了利用疫情话题实施诈骗的机会。
为了保障服务器系统资源能被用户正常使用,避免被恶意行为劫持,我们需要记录服务器系统资源的使用情况、系统行为事件信息和I/O流量等信息,为服务器系统的运维和安全保障工作提供可靠的数据支撑。
可能你早就知道:渲染管道和组件库是 Flutter 的基石,也是 Flutter 能够跨平台并在不同设备上保持设计一致性的根本。和大多数平台不同,Flutter 框架的所有基础渲染组件(包括动画、布局、绘画等)全部是公开的。
对已知的SQL注入手段作了较为全面和详尽的整理,大概是我几年的全部积累了,虽然可能有许多遗漏的地方,但我相信还是很有参考价值的。
由于个别原因,需要对某进销存系统进行一次测试,尽可能拿到服务器权限。
近年来MT19937在各大CTF赛事中出现的频率越来越高,本文主要讨论CTF中的常见的MT相关问题,并利用几道典型的赛题进行实战分析。
网鼎杯白虎组那个of F 的题目出的很是时候,非常好的一道base64位ROP的题目,刚好用来当做本次64位ROP利用的典型例子,这里笔者就从基础知识到解决该题目,与各位小萌新一起分享下学习过程。
在先前的研究中,我们使用WinAFL对Windows上运行的用户空间应用程序进行fuzz,对于下一个挑战,我们决定追求更大的目标: Windows内核模糊测试。
Vim是从vi发展出来的一个文本编辑器,是Linux 平台最常用的编辑器之一。利用此漏洞,打开恶意构造的文本文件,可以触发命令执行,使攻击者获得当前用户权限。
很多网友私信反映,看有没有什么办法追回失去的金钱,这是什么情况?根据我们以往的经验,这很有可能是诈骗团伙使用第三方平台获取的收款码或银行卡信息来逃避追责,以降低安全风险,或者平台跑路。
学习firefox上的漏洞利用, 找了33c3ctf saelo 出的一道题目feuerfuchs, 这里记录一下学习的过程, 比较基础。
这是去年XNUCA初赛中的一道题,本文首先会从源码的角度来分析漏洞的成因,并且详细跟进了漏洞利用中回调函数触发的根源,最后通过两种不同的利用技巧来对该漏洞进行利用。
在分析这些漏洞是否适用于MacOS上的微软RDP客户端时,我们发现了比较有趣的一个结论:我们不仅可以绕过微软的补丁,也能绕过遵循微软建议的所有路径规范化检查机制。
这次比赛收获还是挺大的,继续冲冲冲!!!
随着新基建的发展,未来5G网络的普及,基于5G网络的新型物联网设备的应用会越来越多,将来一定会有更多的黑客组织将目标瞄准各种新型的物联网设备。
在前文中,我们介绍了Attack AI的基础概念,即黑客对AI发起的攻击,主要可以分为三种攻击类型,破坏模型完整性、可用性和机密性的攻击。
由于这个bug比较简单,历史久远,因此可以纳入我们最喜欢的Windows历史漏洞之一,至少可以排名前五。
我们研究了网关系统,它增强了传统的门铃解决方案,使用户可以从网络(甚至Internet)进行控制。这两个网关分别由 Siedle、Gira 制造。我们找到了可用的固件并开始漏洞挖掘。本文讲述我们发现的漏洞。
java的web题一直是菜鸡觉得最难的,网鼎杯也出了一道web的java题,因此想结合以前做的java题来简单谈一谈java安全,那就先从网鼎杯的javafile开始吧。
记录下第二届网鼎杯白虎组的部分wp。
然而自从1809更新以来,内核的PAGE段中的影子映射代码的页面在初始化后不久就被丢弃。在考虑了可能的解决方案之后,我决定使用EFER寄存器进行挂钩操作,来模拟每个SYSCALL和后续的SYSRET指令的操作。
honggfuzz以前也有很多前辈对其进行过分析[5] [6],但大多数还是2.X版本之前的,本篇文章重点介绍新版本中const_feedback和新变异策略的相关实现。
这次我们与大家继续分享Windows Print Spooler的技术细节,以及如何利用Print Spooler来实现权限提升、绕过EDR规则、实现持久化等。
在漏洞挖掘或利用的时候经常会遇见JNDI,本文会讲述什么是JNDI、JNDI中RMI的利用、LDAP的利用、JDK 8u191之后的利用方式。
本文是恶意软件开发系列文章的第二篇。在本系列文章中,我们将探索并尝试实现多个恶意软件中使用的技术,恶意软件使用这些技术实现代码执行,绕过防御,以及持久化。

安全活动

身边的技术朋友从很早就跟我说“做点副业吧,能挣钱”、“挣钱、搞副业”。被越来越多的人关注,他说“起初就是试试,没想真的能挣点小钱”,只要你有「私域流量」。
2019年5月20日,vivo安全应急响应中心正式上线。在这一年中有300多名白帽子为我们提交漏洞情报,感谢大家为vivo安全作出的贡献!愿未来有你,我们一起守护!
2020年5月20日,F5“代码到用户”线上峰会,暨F5中国20周年纪念庆典将正式拉开帷幕。
2020年受疫情影响,网络安全人才就业市场竞争力极为激烈,对于应届生来讲,毕业就等于失业在2020年现阶段已成为不争的事实,所以近期经常有人议论疫情结束该何去何从?本次公开课,谷安学院特邀技术大咖郝老师以及就业指导总监尹老师,助力大家在特殊时期就业/提升职场技能,保持核心竞争力。
工资不是大风刮来的,却像是被大风刮走的。自从大家开始频繁询问有没有活动,我就知道你们想我了(是不是)