当前位置:安全客 >> 安全周报

360网络安全周报第136期



安全资讯

  • 【国际资讯】3D面具轻松破解iPhoneX面部识别系统Face ID(含视频)
    【国际资讯】3D面具轻松破解iPhoneX面部识别系统Face ID(含视频)

    研究人员用几天的时间,花费150美元打印了一个特殊构造的3D人脸面具,然后成功破解了苹果的Face ID安全系统。由于整个过程花费了大概一星期的时间,而且材质费用是150美元,此类攻击可针对如亿万富翁、政府官员、情报特工、首席执行官等高价值人群。

    来源:bleepingcom... 发布时间:2017-11-16 15:04:01

  • 【国际资讯】CVE-2017-11882:微软Office内存损坏漏洞导致远程命令执行
    【国际资讯】CVE-2017-11882:微软Office内存损坏漏洞导致远程命令执行

    2017年11月14日,微软发布了11月的安全补丁更新,其中值得注意的是CVE-2017-11882。这个漏洞是Office的内存损坏漏洞,问题出现在C:\Program Files (x86)\Common Files\microsoft shared\EQUATION\EQNEDT32.EXE中,攻击者可以利用这个漏洞以当前登录用户的身份执行任意命令。

    来源:embedi.com 发布时间:2017-11-16 17:06:07

  • 【安全报告】2017年双十一中国网购安全专题报告
    【安全报告】2017年双十一中国网购安全专题报告

    综合360互联网安全中心各项大数据分析显示,2017年双十一期间(10月11日-11月11日),国内网络安全形势有喜有忧。

    来源:安全客 发布时间:2017-11-14 19:03:55


安全圈活动

安全知识

  • 【技术分享】WikiLeaks公开资料解读系列- CIA“Hive”项目
    【技术分享】WikiLeaks公开资料解读系列- CIA“Hive”项目

    2017年11月9日WikiLeaks 开始公布Vault8系列资料,其中包括一个名为HIVE的CIA后门系统项目,包括了项目各版本的部分源代码,这是WikiLeaks公布CIA相关资料的历史上少见的包含源码的数据。360威胁情报中心对其主要内容进行了分析,提供在主机上对此后门程序进行搜索匹配的规则。

    发布时间: 2017-11-16 12:00:12 点赞(0) 收藏

  • 【漏洞分析】CouchDB漏洞(CVE–2017–12635, CVE–2017–12636)分析
    【漏洞分析】CouchDB漏洞(CVE–2017–12635, CVE–2017–12636)分析

    在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CouchDB被曝存在远程代码执行的问题。其中CVE-2017-12636的任意命令执行早在2016年即被披露, 但并未引起重视。

    发布时间: 2017-11-16 20:27:28 点赞(0) 收藏

  • 【技术分享】CVE-2017-8759的几种利用新姿势
    【技术分享】CVE-2017-8759的几种利用新姿势

    CVE-2017-8759漏洞是一个因.Net WSDL解析器处理soap语句不当而导致的代码注入漏洞,由于其通用性和易用性,公布以来一直有新的野外利用样本出现。近日,360核心安全事业部高级威胁应对平台捕获一批利用CVE-2017-8759的新样本,通过分析这些样本,我们观察到一些有趣的利用新姿势,下面来和大家分享一下。

    发布时间: 2017-11-16 09:57:28 点赞(0) 收藏

  • 【技术分享】Lua程序逆向之Luac字节码与反汇编
    【技术分享】Lua程序逆向之Luac字节码与反汇编

    在了解完了Luac字节码文件的整体结构后,让我们把目光聚焦,放到更具体的指令格式上。Luac字节码指令是整个Luac最精华、也是最具有学习意义的一部分,了解它的格式与OpCode相关的知识后,对于逆向分析Luac,会有事半功倍的效果,同时,也为自己开发一款虚拟机执行模板与引擎打下良好的理论基础。

    发布时间: 2017-11-17 15:00:25 点赞(0) 收藏

  • 【技术分享】某防火墙远程命令执行
    【技术分享】某防火墙远程命令执行

    防火墙的管理服务默认运行在 22、23 端口,需登录才能使用,默认的管理员用户密码为████。除此之外,系统中还存在另一个用户:dump/dump,此用户在官方文档中并未提及,或者可以称为后门账号?

    发布时间: 2017-11-17 11:23:02 点赞(0) 收藏

  • 【安全报告】ANDROID勒索软件黑产研究 ——恶意软件一键生成器
    【安全报告】ANDROID勒索软件黑产研究 ——恶意软件一键生成器

    自从WannaCry勒索病毒全球大爆发后,国内效仿的勒索软件层出不穷。以加密文件方式进行敲诈勒索的手机勒索恶意软件逐渐出现,改变了之前的手机锁屏勒索的方式。手机勒索软件技术上更加复杂,造成的用户额外损失更加严重,同时也给安全厂商带来更大的挑战。

    发布时间: 2017-11-15 17:51:09 点赞(0) 收藏

  • 【技术分享】旧瓶装新酒——memcache作为DRDOS反射放大器
    【技术分享】旧瓶装新酒——memcache作为DRDOS反射放大器

    作为DDOS,也有各种流派,有大力出奇迹的DDOS远控集群,有以巧取胜的反射放大,也有精巧的LOT僵尸网路。这里我们只讨论udp反射DRDOS。DRDOS靠的是发送大量带有被害者IP地址的UDP数据包给放大器主机,然后放大器主机对伪造的IP地址源做出大量回应,形成分布式拒绝服务攻击。

    发布时间: 2017-11-14 18:10:28 点赞(0) 收藏

  • 【技术分享】一种原始且有效的内核提权方法:对CVE-2017-5123的分析与利用
    【技术分享】一种原始且有效的内核提权方法:对CVE-2017-5123的分析与利用

    CVE-2017-5123是一个针对于Linux内核4.12-4.13版本,存在于waitid()系统调用中的本地提权漏洞。该漏洞原因在于:在waitid()系统调用中,由于没有检查用户态传入指针的有效性,而造成攻击者可以不受限制地将用户态写入任意内核地址的能力。

    发布时间: 2017-11-13 17:31:31 点赞(0) 收藏

  • 【技术分享】黑客组织APT28利用DDE漏洞与纽约袭击事件发动攻击
    【技术分享】黑客组织APT28利用DDE漏洞与纽约袭击事件发动攻击

    McAfee分析人员发现了一个恶意的Word文档,该文档似乎利用了我们之前报道过的DDE技术。这个文件的发现,标志着APT28已经开始利用这种安全漏洞从事间谍活动。通过将PowerShell与DDE结合使用,攻击者就能够在受害者系统上执行任意代码,无论该系统是否启用了宏指令。

    发布时间: 2017-11-13 09:59:59 点赞(0) 收藏

  • 【技术分享】Overlay攻击之完美伪装的移动银行木马
    【技术分享】Overlay攻击之完美伪装的移动银行木马

    ​提到移动银行木马,一些应用其实暗藏玄机。很多智能手机用户越来越倾向于在生活中利用投资类应用理财。移动应用开发者为了满足智能用户对于这类应用快捷、方便的需求,开发了适用于多种场合的应用,支持多种资金模式。然而,有一些恶意应用,借着该类应用的外壳,请求着本不应该涉及的权限。

    发布时间: 2017-11-14 09:57:43 点赞(0) 收藏

  • 【技术分享】视频会议系统Polycom HDX远程命令执行漏洞分析
    【技术分享】视频会议系统Polycom HDX远程命令执行漏洞分析

    本文详细介绍了发现Polycom HDX系列视频会议系统中一个远程命令执行漏洞的发现过程,最后作者成功地拿下了设备的root权限。

    发布时间: 2017-11-15 15:40:31 点赞(0) 收藏

  • 【漏洞分析】Foscam C1室内高清摄像机的多个漏洞分析
    【漏洞分析】Foscam C1室内高清摄像机的多个漏洞分析

    Foscam C1室内高清摄像头是一个基于网络的摄像头,用于包括家庭安防在内的多种场合。在6月,Talos团队曾发现该设备存在多个漏洞。借助本次发现的这些漏洞,攻击者可以在受漏洞影响的设备上实现远程代码执行,并可以将恶意固件映像上传至设备,最终可能导致攻击者完全控制该设备。

    发布时间: 2017-11-17 10:07:00 点赞(0) 收藏

  • 【技术分享】点击型僵尸app:能够自动点击的安卓僵尸app(上)
    【技术分享】点击型僵尸app:能够自动点击的安卓僵尸app(上)

    在上篇中先讲述了点击型僵尸应用(CBA)背后的动机,然后讲述了利用dispatchTouchEvent这个API的点击型僵尸应用的分析。

    发布时间: 2017-11-14 14:53:52 点赞(0) 收藏

  • 【病毒分析】Ordinypt恶意软件分析报告
    【病毒分析】Ordinypt恶意软件分析报告

    近期,出现了一个新的勒索病毒“Ordinypt”,主要针对德国用户。通过逆向研究其工作原理发现表面上是一个向受感染的用户勒索金钱的勒索病毒。但实际上是一个清扫器(Wiper)类型的病毒,被它加密的文件会直接被销毁,而且并不能通过支付赎金给恶意软件作者来恢复被加密的文件。

    发布时间: 2017-11-14 14:00:24 点赞(0) 收藏

  • 【技术分享】开发Linux上带有基本认证的TCP Bind Shell
    【技术分享】开发Linux上带有基本认证的TCP Bind Shell

    本文的目标是使用x64汇编语言开发一个带有密码认证的tcp_bind_shell,并且程序中不包含任何null字节。

    发布时间: 2017-11-15 10:02:06 点赞(0) 收藏

  • 【技术分享】以Emotet为例识别C2服务器并掌握其拓扑结构
    【技术分享】以Emotet为例识别C2服务器并掌握其拓扑结构

    虽然现在大多数僵尸网络仍在使用基本的客户端-服务器模式,并且依赖HTTP服务器来接收命令,但是,许多著名的黑客组织已经开始利用更先进的基础设施来绕过endpoint黑名单,并且在接管系统方面要更加具有弹性。 在本文中,我将以Emotet为例来介绍识别C2服务器并掌握其拓扑结构的详细过程。

    发布时间: 2017-11-15 14:01:41 点赞(0) 收藏

  • 【技术分享】深入分析OilRig的DNS隧道木马-ALMA Communicator
    【技术分享】深入分析OilRig的DNS隧道木马-ALMA Communicator

    Unit 42自从2016年五月份开始就一直在密切跟踪黑客组织OilRig的一举一动。根据我们研究人员的观察与发现,从2016年五月份开始,这个名叫OilRig的黑客组织在其网络钓鱼攻击活动中开始使用Clayslide文档来作为钓鱼邮件的附件。

    发布时间: 2017-11-14 11:00:06 点赞(0) 收藏

  • 【技术分享】看我如何利用Ruby原生解析器漏洞绕过SSRF过滤器
    【技术分享】看我如何利用Ruby原生解析器漏洞绕过SSRF过滤器

    我在Ruby的Resolv::getaddresses中发现了一个漏洞,利用这个漏洞,攻击者可以绕过多个SSRF过滤器。诸如GitLab以及HackerOne之类的应用程序会受此漏洞影响。这份公告中披露的所有报告细节均遵循HackerOne的漏洞披露指南。此漏洞编号为CVE-2017-0904。

    发布时间: 2017-11-13 14:58:33 点赞(0) 收藏