三月 | 2020 | Sunbet
登录
  • 欢迎进入Sunbet!
  • 如果您觉得Sunbet对你有帮助,那么赶紧使用Ctrl+D 收藏Sunbet并分享出去吧
  • 您好,这里是Sunbet!

2020年03月的内容

企业面临的10大物联网安全风险及应对策略

企业组织必须采取一种“Security by Design”(安全设计方法),以最佳姿态应对物联网所带来的威胁。毋庸置疑,物联网(IoT)和工业物联网(IIoT)的兴起为企业组织带来了新的发展机遇,但同时,它们也为企业组织带来了巨大的网络安全风险以及不断扩大的攻击面。然而,一项针对企业组织对其物联网设备的风险暴露情况进行的调查发现,许多公司仍未意识到使用连……

疫情爆发,黑客盯上Zoom传播恶意软件

类Zoom威胁激增受疫情影响,Zoom软件的使用量激增,黑客开始关注如何利用zoom来进行恶意活动。研究人员发现有黑客正在注册伪造的zoom域名和恶意zoom可执行文件来诱使用户在其设备上下载恶意软件。据Check Point报告显示,疫情爆发后,有超过1700个新的zoom相关域名注册,其中过去7天就有25%的域名注册。近期全球疫情爆发,越来越多的……

近日针对香港用户的水坑攻击活动深度分析报告

0x01  事件描述近日发现针对香港iOS用户的水坑攻击活动。该活动在多个论坛上发布恶意链接,这些链接可能是各种新闻报道。这些链接将用户引导到实际的新闻站点时会使用隐藏的iframe加载和执行恶意代码。恶意代码包含针对iOS 12.1和12.2中存在的漏洞的攻击。使用高风险设备点击这些链接的用户将下载一个新的iOS恶意软件变体,我们将其称为lightSpy……

故事从收到一封神秘的礼品卡信件开始……

攻击如下是一封礼品卡的信,信中还附有一个USB设备。但是该USB设备实际上含有恶意软件。图 1. 含有恶意USB设备的礼品卡分析研究人员查看设备的相关信息,发现有打印的“HW-374”信息,谷歌搜索发现shopee.tw一个“BadUSB Leonardo USB ATMEGA32U4”。图 2: 与收到的USB设备匹配的网站图片该设备使用了……

CVE-2020-3119 Cisco CDP 协议栈溢出漏洞分析

Cisco Discovery Protocol(CDP)协议是用来发现局域网中的Cisco设备的链路层协议。最近Cisco CDP协议爆了几个漏洞,挑了个栈溢出的CVE-2020-3119先来搞搞,Armis Labs也公开了他们的分析Paper。环境搭建虽然最近都在搞IoT相关的,但是还是第一次搞这种架构比较复杂的中型设备,大部分时间还是花在折腾环……

TrickBot木马将获取交易身份验证码的应用推向德国银行客户

TrickBot银行木马最早于2016年首次出现在德国并将德国银行作为攻击目标,主要通过WEB注入虚假的银行网页及重定向功能窃取用户银行卡账户信息以盗取用户钱财。最近暗影实验室获取到一个应用名为Avast Sicherheitskontrolle的恶意程序。经研究发现该恶意程序可能由TrickBot银行木马推送给受感染的用户。国外研究员CERT-Bund的……

借助历史版本,逐步揭秘不为人知的Adobe Reader调试符号

前言由于一些闭源客户端应用程序的源代码和其他辅助工具(例如调试符号)往往是无法直接访问的,这将阻碍研究人员对于客户端应用程序的安全性分析。正因如此,研究人员需要对软件进行完整的黑盒逆向工程,以便更好地了解其内部结构,并重构无法获知的上下文信息,这对于识别安全漏洞、对于崩溃的分类和去重来说是必要的。而逆向的过程可能会非常艰巨,除了测试程序安全性所花费的时间之……

TrickMo:TrickBot变种绕过双因子认证

IBM X-Force研究人员发现一款安卓恶意软件使用TrickBot木马来感染用户。该app被命名为TrickMo,可以绕过银行交易认证所用的双因子认证和强认证。研究人员分析认为TrickMo仍然在开发中,目前主要攻击德国用户。德国也是TrickBot最早出现的地方。桌面木马和移动组件木马尝试注入移动设备的过程至少有十年的历史。当用户在桌面感染了Tri……

赛宁网安春季新产品发布

春意盎然、万物复苏,在全国战疫取得阶段性胜利、全面恢复生产的大好形势下,赛宁发布三款新产品,下一代网络靶场(NGCR)、玄襄护网靶场(HCR)、竞赛云(CCaaS),助力客户守护网络空间安全。 下一代网络靶场(NGCR)十年磨一剑,强大功能集大成者 赛宁下一代网络靶场(NGCR),是为网络……

WordPress 和 Apache Struts 成为 2019 年漏洞最多的 Web 组件

一项分析发现,WordPress和ApacheStruts网络框架是2019年网络犯罪分子最关注的目标。WordPress和Apache Struts漏洞是2019年网络和应用程序框架中网络犯罪分子最关注的漏洞-而输入验证漏洞超越了跨站点脚本(XSS),成为受攻击最多的漏洞类型。RiskSense Spotlight 报告分析了2010年至2019年1……

你必须知道的密码学理论:随机预言模型(一)

这是随机预言模型系列文章中的第一篇。 对于某些人来说,这可能有点不靠谱,所以如果你对可证明安全不感兴趣,没问题。 一旦我把它从我的博客中删除,我会发布更多关于软件和物理安全的内容。碰巧我今天计划教一门关于可证明安全的课程,还有一门叫做“随机预言模型(Random Oracle Model)”的课程。 在整理我的想法的时候,我突然想到: a)这个主题可能会……

SysmonTools:用于为Sysmon提供可视化UI和配置的工具套件

SysmonTools存储库包含以下内容:1.Sysmon View:离线Sysmon日志可视化工具;2.Sysmon Shell:Sysmon配置实用程序;3.Sysmon Box:Sysmon和网络捕获日志实用程序;背景介绍1.Sysmon View:3.1版可以导入网络跟踪捕获并将其与Sysmon网络事件相关联;2.Sysmon Box:用……

CVE-2020-7982:OpenWrt RCE漏洞

背景OpenWRTOpenWRT是一款免费的基于linux的操作系统,主要用于嵌入式设备尤其是网络路由器中。从账号数来看,安装量超过百万。OpenWRT package manager(包管理器)要在OpenWRT系统中安装或升级软件,就需要使用一个名为opgk的小工具。其功能和作用相当于Debian系系统的apt功能。Opkg通过非加密的HTT……

NAVEX & Web漏洞自动化挖掘介绍

前言这次介绍的是一篇发表在安全顶会2018 USENIX Security的paper,文章旨在自动化挖掘web漏洞,同时生成对应的exp,其比同类的工具拥有更高的准确度,由于其动静结合的特性,对代码也有更好的覆盖率。背景介绍首先我们从如下这样一个例子切入,来简单介绍一下web漏洞自动挖掘和通常一些静态分析的工具的做法。例如如下3个代码片段:sel……

使用独特的混淆技术:Stantinko的新挖矿软件分析

概述近期,我们在分析新型挖矿模块的过程中,发现Stantinko僵尸网络背后的攻击者新使用了几种混淆技术,其中所使用的一些技术我们还没有找到公开的分析。在本文中,我们将会剖析这些技术,并描述针对其中某些技术的可能对策。为了阻止研究人员分析并避免检测,Stantinko的新模块中使用了多种混淆技术:1、字符串混淆:构造有意义的字符串,并且仅在使用它们时再……

​使用AFL和KLEE分析Userland中的Linux内核漏洞

UserLAnd是一款完全免费的Android应用程序,可以快速轻松地安装Linux发行版,而无需任何支持。研究人员最喜欢的发现软件漏洞的技术之一是将安全工具从一个研究领域重新定位或扩展到另一个研究领域。一个很好的例子是将流行的Linux内核模糊器syzkaller 移植到macOS上时,他们发现了macOS内核中的几个漏洞,其中包括两个他们能够利用其执行……

让黑客在内网为所欲为的“凭据转储”攻击应该如何防御?

凭据转储是网络攻击者用于获取目标网络持久访问权的一项重要技术。他们通过网络钓鱼的方式潜入目标企业的网络工作站中,然后利用管理员管理和监视网络的典型方法从操作系统和软件中获取帐户登录名和密码信息,通常是哈希或明文密码形式的信息。进行凭据转储后,攻击者就可以使用这些凭据进行横向移动及访问受限信息。凭据对于攻击者而言是如此重要,以致在许多情况下,获取用户名和密码……

Adobe Coldfusion任意文件读取和任意文件包含漏洞

1.Adobe Coldfusion组件介绍Adobe ColdFusion,是一个动态Web服务器,其CFML(ColdFusion Markup Language)是一种程序设计语言,类似现在的JSP里的JSTL(JSP Standard Tag Lib),从1995年开始开发,其设计思想被一些人认为非常先进,被一些语言所借鉴。Coldfusion ……

FireEye对勒索软件部署趋势的分析

勒索软件具有破坏性强、影响范围深的特点,从企业到政府机构再到普通用户,无一不受到过勒索软件的影响。近些年来,勒索软件呈爆发增长的态势,FireEye Mandiant的研究人员回顾了2017年到2019年间的多起勒索软件事件响应调查,遍布北美、欧洲、亚太和中东地区,涉及各大行业,总结了初始入侵载体驻留时间和勒索软件部署时间的一些共同特征,研究表明,……

Warzone RAT分析

恶意软件即服务是网络犯罪分子获利的一种可靠方式。近期,不同的RAT变得非常流行。虽然这些RAT都被标记为恶意攻击,但其开发者就像销售合法软件一样,提供不同的订阅方案和客户支持,甚至有些还有license和使用选项。这些工具的开发者一直在持续改进这些工具,不断地加入新的特征。本文分析Warzone RAT,其开发者提供了一系列不同的特征。2018年秋,第一个……

记一次电子表格文件转换中的漏洞挖掘和利用

研究人员:· Brett Buerhaus 布雷特 · 布尔豪斯· Cody Brocious (Daeken) 科迪 · 布罗斯(戴肯)· Sam Erb (erbbysam)· Olivier Beg (Smiegles) 奥利维尔 · 贝格(Smiegles)介绍我们在……