360网络安全周报第145期

安全资讯

BlackWallet.co是一款基于Web的Stellar Lumen币(XLM)钱包应用。黑客劫持了它的DNS服务器,并从其用户账户中窃取了超过40万美金。
Intel 似乎开年不顺,屋漏偏逢连夜雨。F-Secure 公司的研究人员 Harry Sintonen发现了一种方法能通过 Intel AMT 绕过 BIOS 密码、BitLokcer 凭证、TPM 码并获得访问企业计算机的权限
据安全公司Fidus披露,大量的一加顾客报告,他们在一加官方在线商城购买产品之后,遭遇了信用卡欺诈交易。
卡巴斯基实验室的安全研究员发现了一款强大的安卓监控软件,并认为它出自活跃在监控软件市场上的一家意大利IT公司,研究人员将这款新型监控软件命名为 “Skygofree”。
1月13日,i春秋在北京办了个“互联网安全责任大会”,本以为这类大谈战略、责任的会都很虚没啥干货。不料几个大佬们一针见血地指出安全行业存在的一些问题,值得思考。我整理了奇虎360首席安全官谭晓生的演讲,在不更改原意的情况下进行了少数删改,经授权发布,希望带给大家一些对网络安全行业的认识和思考。

安全知识

本文介绍了如何区分串口针脚以及如何利用串口访问控制台,讲解如何从目标源代码交叉编译第三方二进制文件、如何调试Obi二进制文件中的崩溃,此外还会介绍一些其它有趣的发现。
近日,韩媒撰文报道,朝鲜难民和新闻工作者被不明身份者盯上,后者利用KakaoTalk(韩国流行的聊天应用程序)和其他社交网络服务(如Facebook)发送链接到受害者设备上用于安装恶意软件。
大家好,我是剑影,这是我的第五篇原创文章。信息漏洞的危害涉及到企业和用户,一直以来都是高风险的问题,本文章就两个方向进行讲述挖掘信息泄露的那些思路。
当看到国外的安全公司checkpoint也发了一篇关于CVE-2018-0802的分析文章时,我仔细阅读了一下,然后意识到这个漏洞和国内厂商报的CVE-2018-0802并不是同一个漏洞。在复现的过程中,发现checkpoint的CVE-2018-0802漏洞其实位于Matrix record(0x05)的解析逻辑内。
2017年以来,360互联网安全中心监测到大量针对普通网民和政企机构的勒索软件攻击。勒索软件已成为对网民直接威胁最大的一类木马病毒。
IPv6正在互联网上推广,但内部网络中使用IPv6的公司非常稀少。大多数公司并不知道,即使他们没有主动去使用IPv6,但从Vista以来,所有的Windows系统都会启用IPv6网络,并且其优先级要高于IPv4网络。
本篇主要介绍利用域中主机账号的口令散列值制作白银票据,结合文章《利用域委派获取域管理权限》中的委派方式,在域中埋伏隐蔽后门,以长期隐蔽有效地高权限控制域。
在这篇文章中,我们将解决之前所遇到的一些问题,并给大家提供PoC的完善思路,然后给大家提供最后完整的漏洞利用代码。除此之外,我们还会给大家介绍针对该漏洞的漏洞修复方案。
APT(Advanced Persistent Threat):高级持续威胁,主要特点是利用手段高,攻击持续,高危害。
本文是嵌入式设备逆向分析系列的第一部分,主要向读者们介绍嵌入式设备的软件部分。从二进制应用程序到驱动程序,大部分的漏洞都存在于软件栈(Software Stack)之中,因此我决定首先来讲解软件。
深度学习在很多领域受到广泛关注。 尤其在图形图像领域里,人脸识别和自动驾驶等应用正在逐渐进入我们的生活。 深度学习的流行与普及也自然带来了安全方面的考虑。
本文介绍了Go语言开发的工具Hershell。这个项目的目标是为了给大家提供一个反向Shell Payload,并且提供了跨平台支持,除此之外,它也不会被反病毒软件检测到。
我们将关注空指针引用(NULL pointer dereferences,其中dereference一词是指取指针指向的对象的值,请大家务必理解这个名词,并不是常规意义上的引用),并演示如何在Windows 7 x64和Windows 10 x32上利用这类漏洞。
Satori 新变种开始渗透互联网上现存其他Claymore Miner挖矿设备,通过攻击其3333 管理端口,替换钱包地址,并最终攫取受害挖矿设备的算力和对应的 ETH 代币。我们将这个变种命名为 Satori.Coin.Robber。
这篇文章则是对另一个integer overflow漏洞demo的exploit过程,我利用这两天时间完成了这个win32kbase.sys中的整型溢出漏洞的exploit,和大家分享一下从漏洞分析到完成exploit的过程。