二月 | 2020 | Sunbet
登录
  • 欢迎进入Sunbet!
  • 如果您觉得Sunbet对你有帮助,那么赶紧使用Ctrl+D 收藏Sunbet并分享出去吧
  • 您好,这里是Sunbet!

2020年02月的内容

疫情期间网安人员的修炼手册

2020年千禧年的第二个十年,就在全国人民张灯结彩喜迎新春的前夕,一场疫情蔓延在华夏大地,新型冠状病毒肺炎考验着全国人民。由于疫情严重,感染力强,为了民众健康的考虑,国家适当延长春节假期,随后国家教育局发布了延期开学的通知!我们相信国家有信心、有能力打赢这场“战争”,疫情情况也在慢慢好转,但是时间长短谁也无法估计。许多学校都已架起“空中课堂”,实现“停课……

Aggah攻击活动是如何做到在不租用服务器的情况下,运行超过一年的僵尸网络?

2019年3月,网络安全公司Palo Alto Networks旗下情报威胁分析研究小组Unit 42公开披露了一起针对中东国家的网络攻击行动,并认为它与巴基斯坦黑客组织“蛇发女妖(Gorgon)”有关。这起行动被命名为“Aggah”,源于攻击者用来托管Revenge远控木马的Pastebin网站账户名(“HAGGA”)以及攻击者用来分割发送到Reveng……

安全圈是这么玩车的——对Tesla Model S 的硬件逆向分析研究

0x01 Tesla 硬件概述和现代汽车一样,特斯拉的构造是通过CAN网关连接多个独立的CAN总线,网关的另一端有一台功能强大的嵌入式计算机,可以接入公网,可控制其所有组件的固件更新。特斯拉的物理组成:· CID(中央信息显示单元):仪表板中央的控制台· IC(仪器集群)· 常规CAN连接的ECU0x02 组件概述高度集成的CID包括:大……

对基于Philips TriMedia CPU的网络摄像机进行逆向工程(一)

TrimediaTrimedia 是由Philips公司1996年推出的新一代媒体处理器(Media Processor)芯片。被1996年美国微处理器论坛(Micro-Processor Forum)推荐为多媒体处理器的佼佼者。它是一款针对实时处理音频、视频、图像和通信数据流的通用微处理器,它选用了强大、通用的超长指令字VLIW(Very Long In……

微软Exchange服务器静态密钥缺陷导致远程代码执行分析(CVE-2020-0688)

概述在2020年2月发布的最新微软月度补丁程序中,Microsoft发布了一个重要的补丁程序,以修复Microsoft Exchange服务器中的远程代码执行漏洞。该漏洞由一位匿名研究人员报告给我们,影响Microsoft Exchange服务器的所有受支持版本,在2月的补丁中实现修复。视频地址:https://youtu.be/7d_HoQ0LVy8……

有超过10亿设备受到CVE-2019-15126 Kr00k WiFi加密漏洞的影响

ESET研究人员在主流的客户端设备、路由器和访问点AP设备的WiFi芯片中发现一个安全漏洞,漏洞CVE编号为CVE-2019-15126,该漏洞可以用来部分解密用户通信,并泄露无线网络包中的数据。Broadcom和Cypress等设备组件受到该漏洞的影响,而这些组件植入在手机、平板、笔记本和IOT小设备中。根据初步估计,有超过10亿设备受到该漏洞的影响。……

长达数月的努力:揭秘Project Zero团队如何发现Chrome沙箱逃逸漏洞

0x00 概述对于Project Zero来说,这是平常的一周,我们收到了来自Chrome团队的一封电子邮件,他们一直在调查一个严重的崩溃问题,该现象偶尔会在Android版本的Chrome上发生,但调查工作并没有取得太大的进展。借助ClusterFuzz工具,有人短暂复现了这一崩溃情况,其中包含一个引用外部网站的测试用例,但无法再次复现。看起来,似乎只能……

macOS 威胁TOP1——狡猾的Shlayer木马分析

近两年来,Shlayer木马已经成为macOS平台的最常见威胁。2019年,大约有1/10的Mac安全解决方案应对过至少1次Shlayer木马,该木马占macOS检测量的30%。研究人员最早是2018年2月检测到该恶意软件的,截至目前,研究人员从收集到32000个不同的恶意木马样本,并识别了143个C2服务器域名。macOS TOP 10威胁(2018年2……

深入了解在钓鱼攻击中被广泛使用的Microsoft RTF格式文件和OLE漏洞

过去几年间,攻击者针对的平台发生了巨大变化。根据Recordedfuture于2019年3月发布的报告显示,在2016年之前,浏览器一直是攻击者最常使用的感染媒介,但现在Microsoft Office应用程序则成了首选,后者常见于钓鱼攻击的恶意附件文档中。对象链接和嵌入(OLE)是基于组件对象模型(COM)的技术,是Microsoft Office文档的……

Haken和Joker恶意软件分析

Check Point研究人员近期发现一个点击恶意软件家族,并在Google Play应用商店中发现了Joker恶意软件家族的新样本。本文对该恶意软件活动进行简单介绍,并对这两款恶意软件家族进行技术分析。‘Haken’ & ‘BearClod’ 点击恶意软件概述Clickers又称点击恶意软件是模拟用户进行广告点击的恶意软件,是移动手机行业的……

近期Win7蓝屏大爆发?详细解读和应对方案

近期,深信服接到不少客户咨询关于Win7蓝屏大爆发的问题,大概内容指“Win7服役结束,微软不再更新补丁,电脑集体蓝屏,错误代码为F4,蓝屏与漏洞补丁有关联等等,并呼吁用户不要修复漏洞补丁”。不过,从深信服收集上来的问题来看,并没有出现企业大规模Win7蓝屏的现象。我们通过追溯,发现比较早出现这一问题的,是个人及网吧环境,确实有部分个人用户及网管向安全厂……

聚焦RSAC2020热点话题:应用安全与DevSecOps

2020年RSA大会将于2月24日至28日在旧金山召开。大会主题为“Human Element”。去年作为RSA大会DevSecOps日的转折点,约有超过800名从业人员参加了为期一天的专题活动。今年,重点则放在从业者如何在组织内部调整并向DevSecOps转型,详细解析了组织所面临阻碍其进步的问题类型,以及如何从公司的各个层面上获得支持帮助等内容展开讨论。……

印巴冲突的前哨战场解密:有关“Operation Transparent Tribe”最新行动的分析

网络战争已经不是什么新鲜事物了,在军事冲突比较频繁的国家之间,网络攻击也是被用的最频繁的一种手段。早在2016年,就有研究人员注意到了两起针对在沙特阿拉伯和哈萨克斯坦使馆工作的印度外交官而发起的攻击,并由此发现了称之为“Operation Transparent Tribe”的网络间谍活动,研究发现,参与攻击的IP地址在巴基斯坦,并且攻击显得很复杂,部分大……

Webshell检测方法(四)

Webshell检测方法(一)Webshell检测方法(二)Webshell检测方法(三)0x00 前言本篇工作依旧使用了随机森林算法,而前一篇文章[Webshell检测方法(三)]结合的是fastText,本篇文章结合的是梯度提升迭代决策树算法。0x01 研究方法在前一篇文章中,对于features的提取分为两大步:1. 分析提取文件的静态特……

CVE-2020-8813:Cactiv1.2.8身份验证远程代码执行漏洞分析

0x01  Cacti 介绍Cacti是一个网络图形解决方案,利用RRDTool的数据存储和图形功能,Cacti提供了现成的高级图形模板,多种数据采集方法和用户管理功能。所有这些都封装在一个直观,易于使用的界面中。0x02  漏洞分析通过分析Cacti代码中的多个函数的代码发现了此漏洞,必须将多个因素联系在一起才能执行代码,该漏洞主……

无需越狱即可对运行iOS 11和iOS 12的iPhone进行取证分析

Elcomsoft iOS Forensic Toolkit可以无需越狱即可对运行iOS 11和iOS 12的iPhone进行取证分析,执行完整的文件系统获取,并从非越狱的iPhone和iPad设备解密密钥链。注意:本文取证的iPhone必须只运行iOS 11或12,iOS 12.3,iOS 12.3.1和12.4.1也都不行,另外,必须使用苹果开发者程序……

多云安全之容器安全

0x00、多云管理IT基础设施建设的发展史告诉我们,合久必分,分久必合。@1、公有云时代:国外AWS、国内阿里云引领云计算的大潮,很多企业都享受着公有云带来云主机弹性售卖模式、BGP网络的低延时、OSS革命性的存储备份方案等。发展一段时间后,我们发现公有云的营收没有出现爆炸式的增长。究其原因,还是核心业务没有上云。@2、专有云/混合云时代:大多数企……

FBI推荐使用的密码长啥样?

较长的密码,即使由很简单的单词或结构组成,也比带有特殊字符的简短密码更安全。密码是我们最常使用的认证方式。手机、电脑、邮箱和个人账户,密码认证无处不在。但许多人都使用简单的密码,比如Password1、1234,因为这样的密码更加容易记忆。甚至有很多用户对多个账户使用相同的简单密码。十多年来,安全专家一直在讨论什么是为在线帐户选择密码的最佳方法。部分……

写给攻击者的机器学习:利用人工神经网络识别沙箱

引言对于攻击者来说,暴力的收集数据通常会暴露基础设施和初始访问技术,他们使用的恶意软件也会被安全分析师轻松地分解掉。 机器学习在防御空间中的应用不仅增加了攻击者的成本,而且严重地限制了技术的使用寿命。 在攻击者目前所处的世界中:· 大量的数据收集和分析对于防御软件是可以访问的,通过扩展,安全防御分析师也可以访问;· 机器学习正在被广泛的用于加速安全防御……

加密挖掘威胁研究报告(下)

加密挖掘威胁研究报告(上)加密劫持技术开发人员仍在继续开发用于挖掘加密货币(也称为cryptomining)的编程库和接口。这些工具也被攻击者用于劫持计算机运行加密挖掘,这种攻击被称为加密劫持(Cryptojacking)。JavaScript库CryptoLoot提供了一个名为crypta.js的脚本,该脚本的使用量正在不断增加。CryptoLOO……

做设计的朋友注意了!看完此文,你将获得永久的Sketch破解版

本文旨让网络安全专业人员更好地了解网络和系统中的潜在漏洞风险,提高其攻防技巧。接下来将向你展示如何只使用Ghidra SRE轻而易举地破解Sketch。为什么要选择Sketch作为破解对象呢?Sketch 是一款适用于所有设计师的矢量绘图应用,特点是容易理解,上手简单,对于有设计经验的设计师来说,入门门槛很低,但就是软件太贵。从2019年九月到2020年二月……