记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

网络安全状况月度报告-2019年6月

一、网络安全状况概述2019年6月,互联网网络安全状况整体指标平稳,但是有两个重要特征值得关注。一方面,病毒攻击态势呈上升趋势,整体较上月增加7%。其中挖矿病毒活跃程度增加较多,其病毒攻击的拦截量较5月增加11%,安全防护薄弱的企业是主要受灾对象,教育行业、政企单位的感染程度也有所增加。挖矿病毒的近期活跃程度增加可能与比特币价格持续走高有关。另一方面,多个严重漏洞披露。Microsoft在官方安全更新公告中一共披露了88个漏洞的相关信息,其中21个获得了“严重”评级,这是微软有史以来漏洞严重程度最高的一次排名。Oracle官方安全公告中披露了高危漏洞(漏洞编号:CVE-2019-2729),WebLogic 远程命令执
发布时间:2019-07-18 12:25 | 阅读:755 | 评论:0 | 标签:观察

API 渗透测试从入门到精通系列文章(下)

在本系列文章的前面一部分我们从使用 Postman 开始,创建了集合和请求,并通过 Burp Suite 设置为了 Postman 的代理,这样我们就可以使用 Burp 的模糊测试和请求篡改的功能。 在接下来的这部分内容中,我们将深入研究一些稍微高级一点的 Postman 功能,这些功能你肯定会用到的。集合变量 Postman 中的变量几乎可以用于请求中的任何字段。 语法是在它们的两边使用两层花括号。有几个地方我可以使用变量定义它们。 如果它们是静态的,也许我会将它们设置为集合变量。 例如,我一直使用 http://localhost:4000 作为我的测试主机。 如果我将测试 API 的端口从4000改为4
发布时间:2019-07-17 12:25 | 阅读:7490 | 评论:1 | 标签:Web安全 安全工具 API渗透测试

macOS恶意软件排查实践指南

概述在我们最近的文章《恶意软件如何维持macOS持久性》中,我们讨论了威胁参与者可以确保持久性的方式,一旦威胁参与者攻破了macOS设备,其恶意代码理论上可以在设备注销或重启后仍然存在。但是,持久性仅仅是攻击链中的一个因素。众所周知,一些威胁行为者不仅仅满足于一次性感染或重复利用漏洞后保持隐蔽,他们可能会让恶意软件在实现其目标后进行自动清理,从而确保不留下任何痕迹。显然,仅仅寻找持久化的项目并不足以进行威胁排查。因此,在本文中我们将深入讨论如何在macOS设备上搜寻威胁。收集有关Mac的信息如何在macOS终端上搜索恶意软件,很大程度上取决于我们对设备的访问权限,以及当前在设备上运行的软件类型。我们将假设用户的设备此时
发布时间:2019-07-17 12:25 | 阅读:6709 | 评论:0 | 标签:系统安全 macOS 恶意软件

新版FinSpy政府间谍软件分析,曾涉及20个国家的iOS和Android用户

FinSpy是由德国Gamma Group公司制造的间谍软件,通过其在英国的子公司Gamma Group International向全球的政府和执法机构出售,被用于在各类平台上收集用户的私人信息。维基解密在2011年对用于桌面设备的FinSpy植入程序做了首次分析,次年分析了用于移动设备的FinSpy。从那时起,卡巴斯基开始不断检测到FinSpy在野新版本的出现。遥测数据显示,在过去的一年里,有几十种类型的移动设备都遭到过FinSpy的感染,而最近一次活动记录是在缅甸,于2019年6月发现。2018年年末,卡巴斯基研究了最新版本的FinSpy植入程序(于2018年年中时创建),主要是iOS和Android版
发布时间:2019-07-16 12:25 | 阅读:10421 | 评论:0 | 标签:移动安全 FinSpy Android iOS

如何在QEMU上执行iOS并启动一个交互式bash shell,内含整个安装流程并且提供了相关工具(二)

我们在上一篇文章中介绍如何在QEMU上执行iOS并启动一个交互式bash shell,在第这篇文章中,我们将详细介绍为实现这些目标所进行的一些具体的项目研究。本文的研究项目是以该项目为基础进行的,我们本次的目的是,在没有安全监控器的情况下,在不同的iPhone上启动版本略微不同的iOS内核,同时在运行时修补内核以使其启动,运行预先存在ramdisk映像以及没有交互式I/O的launchd 服务。在这篇文章中,我们将介绍:1.如何将代码作为新设备类型插入QEMU项目中。2.如何在不运行时或事先修补内核的情况下启动内核;3.如何在EL3中加载和执行安全监控器映像;4.如何添加新的静态信任缓存,以便可以执行自签名的可执行文件
发布时间:2019-07-16 12:25 | 阅读:10513 | 评论:0 | 标签:Web安全 iOS

Linux平台ibus蠕虫C&C模块源码分析

近期,深信服安全团队在排查问题时,遇到一台主机不断访问恶意域名linuxsrv134.xp3.biz,尝试与之通信,通过对问题主机的排查和域名的威胁情报分析,关联到了一个2019年新型Linux蠕虫——ibus,本文针对其C&C模块进行详细分析。进行第一阶段的初始化以及检测。判断/tmp/.Abe0ffdecac1a561be917bfded951a7a pid记录文件是否存在,判断是否存在已经运行的线程。再重新fork一个进程。并将新的pid记录到/tmp/.Abe0ffdecac1a561be917bfded951a7a文件。进行第二阶段的初始化,判断配置文件/usr/share/hplip/data/im
发布时间:2019-07-16 12:25 | 阅读:10305 | 评论:0 | 标签:Web安全

2019上半年恶意挖矿趋势报告

上一期,深信服安全团队对勒索病毒进行2019半年度总结,主要盘点了高发勒索家族、受灾区域分布、勒索病毒发展走向等。本期深信服安全团队对另一流行病毒类型——挖矿木马进行深入分析,给大家揭秘2019上半年挖矿木马的所作所为。一、2019上半年恶意挖矿数据统计近来加密货币价格走势如过山车般跌宕起伏,截至6月比特币成功翻身,价格重返五位数,几人欢喜几人悲伤,这其中最欢喜莫过于恶意挖矿黑产从业者,由于其隐匿性、低成本、无中间商赚差价,导致挖矿木马是近年来最流行的病毒类型之一,而企业的服务器则成为黑产眼中的盛宴。1.1恶意挖矿活跃度呈增长趋势据深信服安全云脑统计,2019上半年里挖矿木马拦截数达到54亿次,整体呈增长的趋势,三月份
发布时间:2019-07-16 12:25 | 阅读:10597 | 评论:0 | 标签:加密货币

​极客必知:iPhone备份番外篇

如果你长期混迹于密码破解的第一线,那么就非常清楚破解相同内容的不同文件格式对破解的速度的影响是非常大的。例如,破解保护RAR文档密码所需的时间是破解具有相同内容的ZIP文档密码的十倍,而破解保存在Office 2016中的Word文档需要的时间是破解Office 2010文档的十倍。对于对300多种文件格式和加密算法的破解测试,我们发现iTunes备份的加密性是最棒的,破解难度是最大的。而且,iTunes的加密方式在一些方面与其他程序非常不同。在本文中,我们试图介绍我们所知道的关于iTunes备份加密的所有内容,以帮助你以最有效的方式破解或重置这些密码。什么是iTunes备份苹果的iPhone拥有所有竞争平台中最令人惊
发布时间:2019-07-16 12:25 | 阅读:9249 | 评论:0 | 标签:Web安全 iPhone phone

看我如何通过帮助服务台轻松黑掉数百家公司

更新:  The Next Web 写了一篇我发现的这个漏洞的文章。引言几个月前,我发现一个黑客可以轻松访问目标公司的内部通信网络的漏洞。 这个漏洞只需要点击几下,就可以访问企业内部网络、 Twitter 等社交媒体账户,以及最常见的 Yammer 和 Slack 团队账户。这个漏洞到目前依然存在。这并不是一个可以马上可以修复的漏洞。在过去的几个月里,我主动联系了几十家公司,并把它们作为 bug 赏金计划的一部分,来修复它们因为错误配置所导致的这个漏洞。但由于受该漏洞影响的公司数量很大,我不可能联系到每一个公司。所以根据我的一些安全同行的建议,以及受影响的供应商的允许,我发布了这篇博文,这样每个受该漏洞影响的
发布时间:2019-07-16 12:25 | 阅读:7583 | 评论:0 | 标签:内网渗透 系统安全

Java动态代理语法的静态分析方法

作者:{wh1t3p1g}@ArkTeam 原文作者:George Fourtounis,George Kastrinis,Yannis Smaragdakis 原文标题:Static Analysis of Java Dynamic Proxies 原文会议:International Symposium on Software Testing and Analysis(ISSTA) 2018 原文链接:https://yanniss.github.io/issta18-dynamic-proxies-preprint.pdf 现代的主流语言都支持动态调用语法,如Java的反射机制等。但是,反射和动态加载给语言带来了灵活性的同时,给静态的程序分析方法带来了困难。因为其实现调用的类或方法取决于值的动态流。
发布时间:2019-07-15 13:20 | 阅读:8544 | 评论:0 | 标签:ArkDemy 论文笔记

API 渗透测试从入门到精通系列文章(上)

这是关于使用 Postman 进行渗透测试系列文章的第一部分。我原本计划只发布一篇文章,但最后发现内容太多了,如果不把它分成几个部分的话,很可能会让读者不知所措。 所以我的计划是这样的: 在这篇文章中,我将向你介绍如何设置 Postman 并使用它来发出常规请求。 在第2部分,我会让你通过 Burp Suite 代理 Postman 的网络流量。 在第3部分中,我们将介绍 Postman 的更高级的用法,包括更优雅地处理无记名令牌(Bearer Token)和环境变量。 在第4部分中,我将介绍一两个能够真正增强 Postman 渗透测试效果的 Burp 插件。在这个时代,Web 和移动应用程序通常是由 RESTful
发布时间:2019-07-15 12:25 | 阅读:9167 | 评论:0 | 标签:Web安全 安全工具 API渗透测试

Agent Smith手机恶意软件分析

概述2019年初,Check Point研究人员发现一起在印度攻击安卓用户的恶意软件活动——Agent Smith,其中使用了Janus漏洞。研究人员对样本进行初步分析发现,恶意软件可以隐藏app图标,并声称是Google相关的更新模块。进一步分析发现该应用是恶意的,并且与2016年4月发现的CopyCat恶意软件有相似之处。通过技术分析,研究人员发现完整的Agent Smith感染可以分为3个主要阶段:1. Dropper app引诱受害者安装。初始Dropper使用武器化的Feng Shui Bundle作为加密的assets文件。Dropper变种的功能一般是照相工具、游戏或性相关的app。2. Dropper自
发布时间:2019-07-15 12:25 | 阅读:8715 | 评论:0 | 标签:恶意软件 Agent Smith

警惕伪装成韩剧Torrent种子的恶意软件:GoBotKR恶意软件分析

概述广大韩剧迷应该留意,目前存在通过Torrent种子传播的恶意软件,这些恶意软件以韩国电影和电视节目作为幌子,允许攻击者将受感染的计算机连接到僵尸网络,并对其进行远程控制。该恶意软件是名为GoBot2的公开后门的修改版本。攻击者对源代码的修改主要是针对韩国的特定规避技术,在本文中对这些技术进行了详细分析。由于该恶意活动明确针对韩国,因此我们将其称为Win64/GoBot2变种GoBotKR。根据ESET的遥测,GoBotKR自2018年3月以来一直活跃。恶意软件检测数量达到数百个,韩国受到的影响最大(80%),其次是中国大陆(10%)和台湾(5%)。恶意软件分布GoBotKR已经通过韩国和中国的Torrent种子网站
发布时间:2019-07-15 12:25 | 阅读:7942 | 评论:0 | 标签:恶意软件 GoBotKR

CVE-2019-12272 OpenWrt图形化管理界面LuCI命令注入分析

漏洞简介· OpenWrt LuCI是一款用于OpenWrt(Linux发行版)的图形化配置界面。· OpenWrt LuCI 0.10及之前版本中的admin/status/realtime/bandwidth_status和admin/status/realtime/wireless_status端点存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。环境搭建· 由于OpenWrt中自带LuCI,只需要使用虚拟机正常运行OpenWrt即可,在这里使用VMware运行OpenWrt虚拟机。· Op
发布时间:2019-07-15 12:25 | 阅读:9312 | 评论:0 | 标签:漏洞 CVE-2019-12272 注入

Shellcode生成工具Donut测试分析

0x00 前言Donut是一个shellcode生成工具,可以将.NET程序集转换为shellcode。这是对execute-assembly的进一步利用,隐蔽性更高,可扩展性更强。结合byt3bl33d3r的SILENTTRINITY,将其转换为shellcode并进行注入,适用性更广。本文将会对Donut进行测试,逐个分析Donut工程中的代码,总结这个工具的特点。注:本文测试的版本使用的是Donut v0.9,新版本将会添加更多的功能,值得持续关注Donut地址:https://github.com/TheWover/donut介绍Donut细节的文章:https://thewover.github.io/Int
发布时间:2019-07-14 12:25 | 阅读:12083 | 评论:0 | 标签:安全工具 技术 Donut

libssh2被发现整数溢出和越界读取漏洞(CVE-2019-13115)

libssh2是一个C函数库,用来实现SSH2协议。SSH2是一套安全通讯协议框架(早期的SSH1由于存在安全漏洞),基于SSH2协议的产品主要有openssh,putty,SSH Secure Shell Client等,这些都是开源的,但是这些代码非常难懂而且复杂,一个个函数深层次的调用很快就让人在C语言代码的海洋中迷失了方向,妄图通过从这些开源软件中抽取程序代码段来“组装”自己的应用程序是非一般人所能实现的。不过还好网路上出现了一些开源的SSH2开发库,利用这些开发库开发自己的SSH2程序却要简单得多,由于这些开发库都是开源的,往往是针对linux平台的,而且一般只提供了源代码。不过,最近libssh2 被发现整
发布时间:2019-07-13 12:25 | 阅读:16628 | 评论:0 | 标签:漏洞 libssh2 溢出

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

友情链接

微信扫一扫,快速掌握黑客技术⇩