当前位置:安全客 >> 安全周报

360网络安全周报第135期



安全资讯

  • 【国际资讯】维基解密公布CIA蜂巢(Hive)后门武器源码(含下载)
    【国际资讯】维基解密公布CIA蜂巢(Hive)后门武器源码(含下载)

    2017年11月9日,维基解密(WikiLeaks)公开了Hive的源代码和开发日志,Hive是CIA用于控制其恶意软件基础设施的主要组件,针对常规操作系统和一些特定的路由和视频设备植入后门。Hive有两个主要功能:beacon和交互式shell,用于部署CIA后续的“全功能的工具”。

    来源:wikileaks.o... 发布时间:2017-11-10 14:14:23


安全圈活动

安全知识

  • 【APT报告】海莲花(OceanLotus)APT团伙新活动通告(11月10日更新)
    【APT报告】海莲花(OceanLotus)APT团伙新活动通告(11月10日更新)

    2017年11月6日,安全公司 Volexity 发布了一篇关于疑似海莲花 APT 团伙新活动的报告,该报告指出攻击团伙通过针对性的 JavaScript脚本进行信息收集,修改网页视图,配合社会工程学诱导受害人点击安装恶意软件或登陆钓鱼页面,以进行下一步的攻击渗透。360 威胁情报中心对其进行了分析和影响面评估,提供处置建议。

    发布时间: 2017-11-08 20:27:21 点赞(0) 收藏

  • 【漏洞分析】EternalBlue工具漏洞利用细节分析
    【漏洞分析】EternalBlue工具漏洞利用细节分析

    360威胁情报中心通过对WannaCry的活动持续进行监控,发现其感染量还在增加,说明作为蠕虫主要传播手段的EternalBlue相应的漏洞还大量存在着。但是,对于EternalBlue这个攻击利器本身的技术分析在公开渠道上看到的讨论其实并不充分,本文尝试通过一个较完全的分析梳理相关的细节,揭示其成因和相应的利用技巧。

    发布时间: 2017-11-06 17:18:36 点赞(0) 收藏

  • 【技术分享】Toast Overlay攻击已被用于安卓恶软并在谷歌商店下载数十万次!
    【技术分享】Toast Overlay攻击已被用于安卓恶软并在谷歌商店下载数十万次!

    近期,趋势科技发现了一款利用Toast Overlay攻击的恶意软件,在受影响的设备上默默安装其他恶意软件。截止2017年6月,其中一个恶意应用程序在谷歌商店已经被下载安装了50多万次(现已下架),它利用Android的Accessibility(辅助)功能,使其具有广告点击、应用程序安装、自我保护/持久性功能。

    发布时间: 2017-11-10 16:45:36 点赞(0) 收藏

  • 【技术分享】侧信道攻击,从喊666到入门之——差分能量攻击初探
    【技术分享】侧信道攻击,从喊666到入门之——差分能量攻击初探

    学习一项技能最好的办法就是亲手操作一下,的IC卡,并且给出了完整的数据集;www.dpabook.org 上也有可有完整的能量轨迹和matlab代码示例,这样就给了我们动手练习的基础,我也加入了其他我读到的一些内容,这篇文章是我的一个总结,如果有错误,希望各位前辈提醒指正。

    发布时间: 2017-11-09 15:06:18 点赞(0) 收藏

  • 【技术分享】黑盒渗透测试的一些姿势和个人总结
    【技术分享】黑盒渗透测试的一些姿势和个人总结

    入坑以来,跟着网上师傅们分享的各种好文章划来划去,终于肚子里有点墨水挤出来了,水了一篇基于隐秘测试的黑盒渗透测试的小文分享一下。主要分享了一些姿势和个人总结,文章涉及的工具可能比较多,就不一一举例用法了,毕竟不想搞成一个工具使用说明文。

    发布时间: 2017-11-07 14:49:58 点赞(0) 收藏

  • 【技术分享】node.js + postgres 从注入到Getshell
    【技术分享】node.js + postgres 从注入到Getshell

    Postgres是现在用的比较多的数据库,包括我自己的博客,数据库都选择使用Postgres,其优点我就不展开说了。node-postgres是node中连接pg数据库的客户端,其中出现过一个代码执行漏洞,非常典型,可以拿出来讲一讲。

    发布时间: 2017-11-06 14:40:12 点赞(0) 收藏

  • 【技术分享】区块链轶事:尊严荣耀与理性投资
    【技术分享】区块链轶事:尊严荣耀与理性投资

    如今加密货币已转变为颇有影响力的商业元素,密币已经得到许多“心怀不轨”人士的拥护,这些人的目标是牺牲其他人的利益来使自己利益最大化:攻击者会以各种方式运行挖矿程序。这篇文章中,我会向大家介绍来自“挖矿前线”上的两个不同寻常的成功故事。

    发布时间: 2017-11-06 10:07:32 点赞(0) 收藏

  • 【技术分享】如何利用runscripthelper.exe绕过应用程序白名单机制
    【技术分享】如何利用runscripthelper.exe绕过应用程序白名单机制

    在实践PowerShell课程中的某个实验时,我偶然发现了System32目录下存在一个PowerShell宿主进程,该程序为runscripthelper.exe,经过微软的签名。Windows 10 RS3系统中刚刚引入这个程序,其功能是从特定目录读取PowerShell代码并加以执行。这种执行PowerShell代码的方式有一些副作用,我们可以借此绕过受限语言模式的限制。

    发布时间: 2017-11-08 10:10:42 点赞(0) 收藏

  • 【技术分享】看我如何在比特币钱包Blockchain.info中找到了一个CRLF注入漏洞
    【技术分享】看我如何在比特币钱包Blockchain.info中找到了一个CRLF注入漏洞

    Blockchain.info是目前世界上最受欢迎的比特币钱包之一,它可以给用户提供详细的比特币交易信息以及区块图形化记录。这个漏洞我已经上报给“Blockchain.info”的漏洞奖励计划了。

    发布时间: 2017-11-08 13:52:13 点赞(0) 收藏

  • 【木马分析】Silence:攻击金融机构的一款新型木马
    【木马分析】Silence:攻击金融机构的一款新型木马

    在Silence攻击事件中,有趣的是攻击者事先已经攻陷一些银行机构的基础设施,利用真实银行雇员的地址发送渔叉式钓鱼邮件,最大可能降低受害者对这些邮件的怀疑程度。目前这类攻击活动仍在持续进行中。本文是对该事件的分析。

    发布时间: 2017-11-08 14:45:57 点赞(0) 收藏

  • 【技术分享】利用 Python 打造反向 TCP 后门
    【技术分享】利用 Python 打造反向 TCP 后门

    在黑客攻击的阶段,为了拿下目标机器,我们需要借助Payload来感染系统。这种做法的缺点是:防病毒产品对于那些广为人知的Metasploit文件都了如指掌,因此,我们需要绕过它们——但这种做法不太现实。因此,这就迫使我们开发自己的攻击程序。这种程序有很多种类型,而今天要讲的,则是反向TCP后门。

    发布时间: 2017-11-09 10:44:21 点赞(0) 收藏

  • 【技术分享】那些“躲避”微软autoruns工具的方法
    【技术分享】那些“躲避”微软autoruns工具的方法

    在第七届的DerbyCon大会上, Kyle 和Chris展示了绕过微软Sysinternals Autoruns工具检查的方法。我们对该演讲中有趣的技术内容进行深入探讨。

    发布时间: 2017-11-07 14:02:37 点赞(0) 收藏

  • 【技术分享】详谈WAF与静态统计分析
    【技术分享】详谈WAF与静态统计分析

    SAST基于白盒模型,它采用公式方法来检测代码中的漏洞。然而,WAF将应用程序视为黑盒子。但是如果我们能让SAST和WAF完美的结合在一起使用,我们可以通过SAST获取有关应用程序内部结构的信息,并将这些信息提供给WAF,这样我们就可以以一种“优雅”的方式来检测网络攻击。

    发布时间: 2017-11-07 16:47:00 点赞(0) 收藏

  • 【技术分享】借助谷歌搜索传播:对宙斯熊猫银行木马新变种的技术分析
    【技术分享】借助谷歌搜索传播:对宙斯熊猫银行木马新变种的技术分析

    目前,人们都会使用谷歌等搜索引擎,来查找自己不知道的信息。然而,谷歌搜索所返回的链接,并不能保证是一定安全的。正因如此,攻击者借助于搜索引擎优化(SEO),使他们的恶意链接在搜索结果中更多地出现,是一种独特的攻击方式,可以有效地针对特定用户实现攻击,就像是在井里投毒。

    发布时间: 2017-11-07 10:04:21 点赞(0) 收藏

  • 【技术分享】深入分析REDBALDKNIGHT组织具备隐写功能的Daserf后门
    【技术分享】深入分析REDBALDKNIGHT组织具备隐写功能的Daserf后门

    REDBALDKNIGHT,是一个专门针对日本组织(如政府机构(包括国防机构)以及生物技术、电子制造和工业化学等行业公司)的网络间谍组织。他们在从事间谍活动过程中采用的Daserf后门具有四个主要功能:执行shell命令、下载和上传数据、截图以及键盘记录。

    发布时间: 2017-11-10 14:58:12 点赞(0) 收藏

  • 【技术分享】代码安全保障技术趋势前瞻
    【技术分享】代码安全保障技术趋势前瞻

    随着开发模式的不断演进和信息安全趋势的变化,对代码安全保障技术提出了规模化、自动化、智能化的要求,从而实现软件的快速、安全、自动的发布。未来数年中,代码安全保障技术将会走向何方,以下是我们根据该领域现状分析归纳出的几项趋势和技术发展方向。

    发布时间: 2017-11-06 20:04:27 点赞(0) 收藏

  • 【技术分享】CTF中带来的IO_FILE新思路
    【技术分享】CTF中带来的IO_FILE新思路

    之前一直打算写一份有关IO_FILE的文章,但是由于自己太忙,所以一直都没有写。最初接触到IO_FILE是在pwnable.tw网站上做题时,碰到的题目能够通过对stdin进行伪造的话,能够把伪造虚表的地址以及虚表中的函数。从而造成任意代码执行。

    发布时间: 2017-11-09 09:54:56 点赞(0) 收藏

CTF通关攻略

  • 【CTF 攻略】极棒GeekPwn工控CTF Writeup
    【CTF 攻略】极棒GeekPwn工控CTF Writeup

    这次的卡巴斯基主办的工控CTF乐趣和槽点都非常的多,两个主办方小哥都非常的帅。但是有一个小哥的英语带着浓浓的俄罗斯风格,想听懂他的意思要听好几遍。整个工控CTF模拟渗透某工业企业的内网,从Wifi入手。简单来说,就是开局给你一个wifi和一个U盘,其他全靠猜…

    发布时间: 2017-11-08 18:27:59 点赞(0) 收藏

  • 【CTF 攻略】如何绕过四个字符限制getshell
    【CTF 攻略】如何绕过四个字符限制getshell

    本文主要整理如何巧用Linux命令绕过命令注入点的字符数量限制,内容围绕HITCON CTF 2017 的两道题展开,先讲五个字符的限制,再讲四个字符的。在此感谢下主办方分享这么有趣的点子。

    发布时间: 2017-11-10 10:05:57 点赞(0) 收藏