360网络安全周报第140期

安全资讯

美国司法部昨天披露称,三名男子就创建Mirai恶意软件并利用Mirai僵尸网络攻击多个目标的事实表示认罪。
12月微软漏洞补丁更新:Office更新,禁用了DDE协议;浏览器脚本引擎的内存损坏漏洞(多CVE);恶意软件防护引擎两个高危RCE;Adobe的12月补丁低调发布了一个中危漏洞补丁。
安全公司 4iQ 发现暗网上(同时也在Torrent上发布)流传着一个新的数据库。该数据库中包含14亿明文用户名和密码!
日前研究员 ZwClose在推特上表示,已在多款惠普笔记本电脑中发现内置键盘记录器,目前他已公开研究成果。ZwClose指出,攻击者可通过这些键盘记录器记录消费者的每次键击并窃取敏感数据如密码、账户信息以及信用卡详情。
Beer 公布了一个基础的适用于 iOS 和 macOS 上的 PoC,并且还另外公布了适用于 iOS 设备的更多代码。

安全知识

POS恶意软件,其攻击的目标是运行着销售终端的物理设备,该系列恶意软件窃取信用卡数据例如账户号码、卡片使用期限等,以及存储在磁条上的其他信息。本文将对一个POS恶意软件进行分析。
现在许多漏洞奖励计划中都会包含客户端应用程序方面内容,而许多安全产品(以及游戏中的反作弊引擎)会使用各种技术阻止用户调试核心组件,本文中我们介绍了某一种反调试技术以及相应的规避方法。
最近,我正在研究如何攻破透明全盘加密(Transparent Full Disk Encryption)的系统。所谓透明全盘加密,是一种加密硬盘的方式,可以在无需用户进行任何操作的情况下启动操作系统。
内存破坏型漏洞转化成的内存读写能力在近年得到越来越多的重视,被总结为“R/W primitive”,国内一些研究者将其翻译为“读写原语”,也就是对内存的局部或全局读写能力。
2017年7月31日GuardSquare报告了一个签名漏洞并于当天收到确认。Google本月修复了该漏洞,编号CVE-2017-13156。经过360CERT分析确认,该问题确实存在,影响较为严重。攻击者可以绕过签名验证构造新的恶意程序。
在本文中,我们介绍了如何解密经过.NET ConfuserEx保护的恶意软件。本篇文章的下部分主要讲解恶意载荷。
在本文中,我们介绍了如何解密经过.NET ConfuserEx保护的恶意软件。本篇文章的上部分主要讲解释放器。
之前有安全研究员分享了一篇该漏洞的分析。文章分析较清晰简洁,但是针对的是alloc_ldt_struct()执行失败的方式,文中末尾一带而过并没有过多分析。笔者此次文章旨在重新理清思路,并针对某些细节进行详细分析。
Luajit的字节码设计与指令的反汇编有很多值得学习的地方。Luajit使用了一种完全全新的方式来编译与执行Lua程序。经过处理后的Luajit程序,字节码的编码实现更加简单,执行效率也比原生Luac指令更加高效。
在 2017 年 12 月 10 日,Apache 官方公开了关于 Apache Synapse 存在严重漏洞(CVE-2017-15708),可导致远程代码执行,360CERT 随后对该漏洞进行了分析验证。
最近我们发现了一个恶意Office Excel文件,该文件可以下载并执行恶意软件。仔细检查这个文件后,我们并没有发现宏、shellcode或者DDE代码的任何蛛丝马迹。我们发现了一种新的、未知的攻击技术。
在第一时间监测到“Janus”漏洞的情况后,顶象技术分析显示,安卓5.0到8.0系统以及基于signature scheme V1签名机制的App均受“Janus”漏洞影响。建议将App APK升级到最新的Signature scheme V2签名机制。
在这篇文章中,我们将跟大家介绍如何利用Vaultek VT20i中的多个安全漏洞,这些漏洞包括CVE-2017-17435和CVE-2017-17436。我们给出了详细的PoC,通过发送特殊构造的蓝牙消息来解锁Vaultek VT20i枪支保险箱。
在这篇文章中,我们将讨论如何识别花指令,并了解它与实际代码之间的区别。我们将重点关注x86系统中的反汇编过程,但在许多其他的结构中也会存在类似的问题,大家可以参考。
2017年12月11日,Meh 在DEVCORE 官网公布该漏洞的具体细节和默认配置下的POC。360 CERT 对此进行验证,证明可以造成远程代码执行,影响范围广,危害严重。