360网络安全周报第298期

安全资讯

2021年6月10日第十三届全国人民代表大会常务委员会第二十九次会议通过《中华人民共和国数据安全法》。
未知恶意软件收集了数十亿的被盗数据;Prometheus勒索软件组织声称已经入侵30多个组织;Operation(अग्नि)Angi:游荡在喜马拉雅山脉的幽灵战象。
妙警贼探:雇线人研制加密通讯工具,FBI与AFP放长线钓罪犯;美国司法部追回Colonial Pipeline支付的过半赎金;GitHub更新规则,将移除可被用于攻击的PoC。
2021年6月9日,威刚公司表示,他们的网络信息系统在今年的五月底经历了一次勒索软件攻击,导致该公司的系统被迫下线。
深入调查Nefilim勒索软件集团;Android发布6月补丁修复多个严重漏洞;Android发布6月补丁修复多个严重漏洞。
2021年06月09日,360CERT监测发现微软发布了6月份安全更新,事件等级:严重,事件评分:9.9。
勒索软件警告:针对学校的攻击又一次激增;新Kubernetes恶意软件后门群集正在破坏Windows容器;SideWinder武器库更新:利用外交政策针对巴基斯坦的攻击活动分析。
匿名黑客组织宣战马斯克:你给我等着!为逃避美国制裁,Evil Corp勒索团伙伪装PayloadBin作案;千防万防黑客难防,DDOS-Guard数据库流入黑客论坛遭出售。
Colonial Pipeline被DarkSide攻击,与该公司登录凭证数据泄露相关;攻击者扫描未修补的VMware vCenter服务器;Solarwind黑客利用NativeZone后门攻击24个国家。
发送邮件至g-cert-report@360.cn,说明需要获取五月月报即可。
本周收录安全热点13项,话题集中在恶意软件、漏洞信息方面,涉及的组织有:JBS Foods、VMware、HUAWEI、瑞典卫生局等。
拜登敦促俄罗斯停止窝藏勒索团伙;俄罗斯组织APT28用来攻击军事和政府机构的新型 SkinnyBoy 恶意软件;Kimsuky APT组织分发伪装成KISA的假安全应用程序。

安全知识

通过一道babyheap例题讲解fastbin attack,同时会涉及到一个泄露libc地址的方法,绕过GOT写保护劫持PC的方法,一个绕过Fastbin 大小检测的方法,还有对glibc相关源码的一些讲解。
本人主要进行了翻译,并在自己有疑惑的地方查了一些资料,专业知识以及英语水平有点抠脚还请大佬们见谅
摸到一个某信息管理平台。
在本文中介绍了支持Wi-Fi的802.11标准中的三个设计缺陷。 一个设计缺陷在帧聚合功能,另外两个缺陷在帧分段功能。
本文的核心目标是为了能够免杀任意的二进制,而不仅仅是为了免杀msf生成的shellcode,注意跟其他文章的区别
本篇文章是coooinbase这道题的内核态利用。作为上一篇文章PWN掉一款小型开源OS——用户态利用的续篇,本文将解决上文遗留下的一些问题,并分析从userland到kerneland的利用机会。
又是平静的一天,吉良吉影只想过平静的生活。
本文主要在结合gdb与对应源码的基础上重新讲述程序首次运行时对应结构体的初始化以及该结构体在何时,如何发挥作用。
模糊测试是一种非常流行和有用的技术,经常被研究人员用来寻找安全漏洞。
由于现在CTF比赛中,pwn方向涉及的libc版本众多,不同版本之间的堆块在组织方式上都有差别,刚开始学习的堆的朋友们大多数都是从最经典的UAF来入手的,本文来通过同一个UAF的demo程序,和大家一起大家交流学习下下不同版本libc下的利用手法,包括libc2.23,libc2.27,libc2.31和libc2.32下的利用手法。
Snapdragon是由高通技术公司设计和销售的一套用于移动终端的系统芯片(SoC)半导体产品。单个SoC可能包括多个CPU内核、Adreno图形处理单元(GPU)、Snapdragon无线调制解调器、Hexagon数字信号处理器(DSP)、Qualcomm Spectra图像信号处理器(ISP)和其他硬件。
在针对云上业务的的攻击事件中,很多攻击者将攻击脆弱的元数据服务作为攻击流程中重要的一个环节并最终造成了严重的危害。
题目来源于DefCon Quals 2021的coooinbase二连pwn,第一部分是用户空间利用,第二部分是内核利用。本篇文章是coooinbase用户态pwn的解题思路。
最近做到了这道题,感觉这题挺复杂的,做了好长时间,网上的wp也不多,看的也一知半解,今天记录下自己的解题过程和感悟。
Fastjson提供autotype功能,允许用户在反序列化数据中通过 @type 指定反序列化的类型,其次Fastjson自定义的反序列化会调用指定类中的setter方法和部分getter方法。
Redis是数据库的意思。Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。
堆利用这块内容相对独立但是类型较多,希望本系列文章能够让读者掌握堆利用的一些通用方法,建立堆利用的基本知识体系。
CVE-2021-1732 是蔓灵花(BITTER)APT 组织在某次被披露的攻击行动中使用的 0day 漏洞,该高危漏洞可以在本地将普通用户进程的权限提升至最高的 SYSTEM 权限。
本文是关于设计静态分析程序的前置基础理论系列介绍的第一章 引入和介绍。
TeX 提供了 \write18 原语以执行命令。为了提高安全性,TexLive 的配置文件(texmf.cnf)提供了配置项(shell_escape、shell_escape_commands)去配置 \write18能否执行命令以及允许执行的命令列表。
此类诈骗,骗子通过群发短信,以“免费送”礼品为幌子,诱导用户添加微信;以兼职做任务+得佣金的形式,让用户下载风险APP,不断的邀请用户做任务,引导用户在赌博平台投注。
在数字空间中,我们如何解决数字身份证的存放和使用问题?数字空间,会面临各种攻击,造成关键信息泄漏,比如我们所说的“身份证号”(SK)。
Lazarus组织为境外大型APT组织,是当前活跃度最高的APT组织之一。该组织实力强劲,其攻击目标涵盖政府、国防、研究中心、金融、能源、航空航天、运输、加密货币等诸多具有高经济价值的行业领域,并且擅长针对不同行业实施精准的社会工程学攻击。
本文从复现与调试分析两个方向简述了此漏洞,逐步跟踪漏洞执行流程。
由于是本地V8复现的所以就只在本地弹了个计算器,感兴趣话可以换个shellcode啥的就可以打远程了。
在 CTF 中经常会用到 /proc 这个目录来进行绕过,利用它里面的一些子目录或文件读取网站源码或者环境信息等,甚至直接读取flag或者直接Getshell。下面我们就简单总结一下 /proc 目录是什么以及他的作用。
该loader的加载方式并不复杂,读取带有微软签名的载荷文件解密创建线程执行,loader本身也是被各大厂商查杀,只是拥有白签名的载荷确实能躲避大部分杀软的查杀。
前段时间Exim突然出现了好多CVE[1],随后没多久Github上也出现了对CVE-2020-28018进行利用最后达到RCE的EXP和利用思路[2]。随后我也对该漏洞进行复现分析。
main()函数return时, 有一些析构工作需要完成。
因一次需要提权时,苦于查找安全可行的Exploit,加上一直对二进制漏洞心怀仰慕,所以花了点时间从底层研究一下漏洞原理及漏洞利用的编写,因为是从零开始,在摸索的过程中也踩了不少坑,记录下来,以供借鉴和回顾。
近期,我们整合流行的勒索家族、梳理历史上著名的攻击事件,对勒索软件的发展历史进行回顾,对勒索软件的加密流程和传播途径进行深入探讨,对勒索软件今后的发展趋势进行畅想,并对被勒索攻击后应急处置流程进行分享,使读者对勒索攻击事件有新的整体把握,更好地应对此类网络攻击。
今年春秋杯春秋杯出了一到特别的杂项题 还是个从来没接触过的ETH合约的CTF题 通过查找大量文章找到了ETH合约的调用方法 这里详细写出解题过程以便后人学习ETH合约的调用。
最近在研究这样一个需求,通过OPC服务器的方式把多个PLC的数据集成到一个监控画面,OPC服务器通过硬件驱动获取设备的数据,上位监控再获取OPC服务器的数据,数据获取的方式可以是第三方成熟的OPCClient,也可以基于python开发来读/写数据,本文介绍了一种基于python开发的思路,当然这里要借助OpenOPC这样的python插件。
这是这个系列的第一篇文章,俗话说万丈高楼平地起,我们第一篇主要说一下我觉得非常实用的工具,在之后的文章中我的脚本会基于这些工具开发,并不会再介绍这些基础工具的使用。
vSphere vCenter Server 的 vsphere-ui 基于 OSGi 框架,包含上百个 bundle。前几日爆出的任意文件写入漏洞即为 vrops 相关的 bundle 出现的问题。在针对其他 bundle 审计的过程中,发现 h5-vsan 相关的 bundle 提供了一些 API 端点,并且未经过授权即可访问。通过进一步的利用,发现其中某个端点存在安全问题,可以执行任意 Spring Bean 的方法,从而导致命令执行。
TransparentTribe APT组织,又称ProjectM、C-Major,是一个来自巴基斯坦的APT攻击组织,主要攻击手段是通过鱼叉式钓鱼邮件对印度政府、军事、金融等目标发起攻击。该组织的活动最早可以追溯到2012年并在2016年3月首先被proofpoint公司披露。
先说一下样本是我在2017年分析的,2019年我又完善了一下用到的反混淆脚本。我做过一年多的样本分析,也没有分析过比这更复杂的。
勒索攻击已经成为了全球黑客组织最受欢迎的攻击方式,通过勒索攻击能够给黑客组织带来巨大的利益,基本上全球每天都有企业被勒索攻击,有些勒索攻击导致企业的业务直接被中断,有些勒索攻击,企业已经做好了数据备份,业务暂时没有出现中断,然而却还是被勒索,这究竟是什么原因呢?
这道题不算是这次比赛中最难的题目,但是其利用的精妙以及两个漏洞的结合利用令我受益匪浅。

安全活动

梨子带你刷burpsuite官方网络安全学院靶场(练兵场)系列之服务器端漏洞篇 - 身份验证专题;sqlmap源码解读(1);与骗子约会:欺诈性约会APP的生态。
「安全范儿」沙龙,由字节跳动安全中心发起,用活动的形式搭建行业交流桥梁。
当放诸网络攻防领域,用墨家思想解读Web安全的攻防原理,又将迸出怎样的花火?今天小安给大家推荐的这本书,就叫做《墨守之道——Web服务安全架构与实践》。