记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

网络安全状况月度报告-2019年6月

一、网络安全状况概述2019年6月,互联网网络安全状况整体指标平稳,但是有两个重要特征值得关注。一方面,病毒攻击态势呈上升趋势,整体较上月增加7%。其中挖矿病毒活跃程度增加较多,其病毒攻击的拦截量较5月增加11%,安全防护薄弱的企业是主要受灾对象,教育行业、政企单位的感染程度也有所增加。挖矿病毒的近期活跃程度增加可能与比特币价格持续走高有关。另一方面,多个严重漏洞披露。Microsoft在官方安全更新公告中一共披露了88个漏洞的相关信息,其中21个获得了“严重”评级,这是微软有史以来漏洞严重程度最高的一次排名。Oracle官方安全公告中披露了高危漏洞(漏洞编号:CVE-2019-2729),WebLogic 远程命令执
发布时间:2019-07-18 12:25 | 阅读:755 | 评论:0 | 标签:观察

API 渗透测试从入门到精通系列文章(下)

在本系列文章的前面一部分我们从使用 Postman 开始,创建了集合和请求,并通过 Burp Suite 设置为了 Postman 的代理,这样我们就可以使用 Burp 的模糊测试和请求篡改的功能。 在接下来的这部分内容中,我们将深入研究一些稍微高级一点的 Postman 功能,这些功能你肯定会用到的。集合变量 Postman 中的变量几乎可以用于请求中的任何字段。 语法是在它们的两边使用两层花括号。有几个地方我可以使用变量定义它们。 如果它们是静态的,也许我会将它们设置为集合变量。 例如,我一直使用 http://localhost:4000 作为我的测试主机。 如果我将测试 API 的端口从4000改为4
发布时间:2019-07-17 12:25 | 阅读:7490 | 评论:1 | 标签:Web安全 安全工具 API渗透测试

macOS恶意软件排查实践指南

概述在我们最近的文章《恶意软件如何维持macOS持久性》中,我们讨论了威胁参与者可以确保持久性的方式,一旦威胁参与者攻破了macOS设备,其恶意代码理论上可以在设备注销或重启后仍然存在。但是,持久性仅仅是攻击链中的一个因素。众所周知,一些威胁行为者不仅仅满足于一次性感染或重复利用漏洞后保持隐蔽,他们可能会让恶意软件在实现其目标后进行自动清理,从而确保不留下任何痕迹。显然,仅仅寻找持久化的项目并不足以进行威胁排查。因此,在本文中我们将深入讨论如何在macOS设备上搜寻威胁。收集有关Mac的信息如何在macOS终端上搜索恶意软件,很大程度上取决于我们对设备的访问权限,以及当前在设备上运行的软件类型。我们将假设用户的设备此时
发布时间:2019-07-17 12:25 | 阅读:6709 | 评论:0 | 标签:系统安全 macOS 恶意软件

Linux平台ibus蠕虫C&C模块源码分析

近期,深信服安全团队在排查问题时,遇到一台主机不断访问恶意域名linuxsrv134.xp3.biz,尝试与之通信,通过对问题主机的排查和域名的威胁情报分析,关联到了一个2019年新型Linux蠕虫——ibus,本文针对其C&C模块进行详细分析。进行第一阶段的初始化以及检测。判断/tmp/.Abe0ffdecac1a561be917bfded951a7a pid记录文件是否存在,判断是否存在已经运行的线程。再重新fork一个进程。并将新的pid记录到/tmp/.Abe0ffdecac1a561be917bfded951a7a文件。进行第二阶段的初始化,判断配置文件/usr/share/hplip/data/im
发布时间:2019-07-16 12:25 | 阅读:10305 | 评论:0 | 标签:Web安全

2019上半年恶意挖矿趋势报告

上一期,深信服安全团队对勒索病毒进行2019半年度总结,主要盘点了高发勒索家族、受灾区域分布、勒索病毒发展走向等。本期深信服安全团队对另一流行病毒类型——挖矿木马进行深入分析,给大家揭秘2019上半年挖矿木马的所作所为。一、2019上半年恶意挖矿数据统计近来加密货币价格走势如过山车般跌宕起伏,截至6月比特币成功翻身,价格重返五位数,几人欢喜几人悲伤,这其中最欢喜莫过于恶意挖矿黑产从业者,由于其隐匿性、低成本、无中间商赚差价,导致挖矿木马是近年来最流行的病毒类型之一,而企业的服务器则成为黑产眼中的盛宴。1.1恶意挖矿活跃度呈增长趋势据深信服安全云脑统计,2019上半年里挖矿木马拦截数达到54亿次,整体呈增长的趋势,三月份
发布时间:2019-07-16 12:25 | 阅读:10597 | 评论:0 | 标签:加密货币

​极客必知:iPhone备份番外篇

如果你长期混迹于密码破解的第一线,那么就非常清楚破解相同内容的不同文件格式对破解的速度的影响是非常大的。例如,破解保护RAR文档密码所需的时间是破解具有相同内容的ZIP文档密码的十倍,而破解保存在Office 2016中的Word文档需要的时间是破解Office 2010文档的十倍。对于对300多种文件格式和加密算法的破解测试,我们发现iTunes备份的加密性是最棒的,破解难度是最大的。而且,iTunes的加密方式在一些方面与其他程序非常不同。在本文中,我们试图介绍我们所知道的关于iTunes备份加密的所有内容,以帮助你以最有效的方式破解或重置这些密码。什么是iTunes备份苹果的iPhone拥有所有竞争平台中最令人惊
发布时间:2019-07-16 12:25 | 阅读:9249 | 评论:0 | 标签:Web安全 iPhone phone

看我如何通过帮助服务台轻松黑掉数百家公司

更新:  The Next Web 写了一篇我发现的这个漏洞的文章。引言几个月前,我发现一个黑客可以轻松访问目标公司的内部通信网络的漏洞。 这个漏洞只需要点击几下,就可以访问企业内部网络、 Twitter 等社交媒体账户,以及最常见的 Yammer 和 Slack 团队账户。这个漏洞到目前依然存在。这并不是一个可以马上可以修复的漏洞。在过去的几个月里,我主动联系了几十家公司,并把它们作为 bug 赏金计划的一部分,来修复它们因为错误配置所导致的这个漏洞。但由于受该漏洞影响的公司数量很大,我不可能联系到每一个公司。所以根据我的一些安全同行的建议,以及受影响的供应商的允许,我发布了这篇博文,这样每个受该漏洞影响的
发布时间:2019-07-16 12:25 | 阅读:7583 | 评论:0 | 标签:内网渗透 系统安全

Java动态代理语法的静态分析方法

作者:{wh1t3p1g}@ArkTeam 原文作者:George Fourtounis,George Kastrinis,Yannis Smaragdakis 原文标题:Static Analysis of Java Dynamic Proxies 原文会议:International Symposium on Software Testing and Analysis(ISSTA) 2018 原文链接:https://yanniss.github.io/issta18-dynamic-proxies-preprint.pdf 现代的主流语言都支持动态调用语法,如Java的反射机制等。但是,反射和动态加载给语言带来了灵活性的同时,给静态的程序分析方法带来了困难。因为其实现调用的类或方法取决于值的动态流。
发布时间:2019-07-15 13:20 | 阅读:8544 | 评论:0 | 标签:ArkDemy 论文笔记

API 渗透测试从入门到精通系列文章(上)

这是关于使用 Postman 进行渗透测试系列文章的第一部分。我原本计划只发布一篇文章,但最后发现内容太多了,如果不把它分成几个部分的话,很可能会让读者不知所措。 所以我的计划是这样的: 在这篇文章中,我将向你介绍如何设置 Postman 并使用它来发出常规请求。 在第2部分,我会让你通过 Burp Suite 代理 Postman 的网络流量。 在第3部分中,我们将介绍 Postman 的更高级的用法,包括更优雅地处理无记名令牌(Bearer Token)和环境变量。 在第4部分中,我将介绍一两个能够真正增强 Postman 渗透测试效果的 Burp 插件。在这个时代,Web 和移动应用程序通常是由 RESTful
发布时间:2019-07-15 12:25 | 阅读:9167 | 评论:0 | 标签:Web安全 安全工具 API渗透测试

警惕伪装成韩剧Torrent种子的恶意软件:GoBotKR恶意软件分析

概述广大韩剧迷应该留意,目前存在通过Torrent种子传播的恶意软件,这些恶意软件以韩国电影和电视节目作为幌子,允许攻击者将受感染的计算机连接到僵尸网络,并对其进行远程控制。该恶意软件是名为GoBot2的公开后门的修改版本。攻击者对源代码的修改主要是针对韩国的特定规避技术,在本文中对这些技术进行了详细分析。由于该恶意活动明确针对韩国,因此我们将其称为Win64/GoBot2变种GoBotKR。根据ESET的遥测,GoBotKR自2018年3月以来一直活跃。恶意软件检测数量达到数百个,韩国受到的影响最大(80%),其次是中国大陆(10%)和台湾(5%)。恶意软件分布GoBotKR已经通过韩国和中国的Torrent种子网站
发布时间:2019-07-15 12:25 | 阅读:7942 | 评论:0 | 标签:恶意软件 GoBotKR

CVE-2019-12272 OpenWrt图形化管理界面LuCI命令注入分析

漏洞简介· OpenWrt LuCI是一款用于OpenWrt(Linux发行版)的图形化配置界面。· OpenWrt LuCI 0.10及之前版本中的admin/status/realtime/bandwidth_status和admin/status/realtime/wireless_status端点存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。环境搭建· 由于OpenWrt中自带LuCI,只需要使用虚拟机正常运行OpenWrt即可,在这里使用VMware运行OpenWrt虚拟机。· Op
发布时间:2019-07-15 12:25 | 阅读:9312 | 评论:0 | 标签:漏洞 CVE-2019-12272 注入

Shellcode生成工具Donut测试分析

0x00 前言Donut是一个shellcode生成工具,可以将.NET程序集转换为shellcode。这是对execute-assembly的进一步利用,隐蔽性更高,可扩展性更强。结合byt3bl33d3r的SILENTTRINITY,将其转换为shellcode并进行注入,适用性更广。本文将会对Donut进行测试,逐个分析Donut工程中的代码,总结这个工具的特点。注:本文测试的版本使用的是Donut v0.9,新版本将会添加更多的功能,值得持续关注Donut地址:https://github.com/TheWover/donut介绍Donut细节的文章:https://thewover.github.io/Int
发布时间:2019-07-14 12:25 | 阅读:12083 | 评论:0 | 标签:安全工具 技术 Donut

libssh2被发现整数溢出和越界读取漏洞(CVE-2019-13115)

libssh2是一个C函数库,用来实现SSH2协议。SSH2是一套安全通讯协议框架(早期的SSH1由于存在安全漏洞),基于SSH2协议的产品主要有openssh,putty,SSH Secure Shell Client等,这些都是开源的,但是这些代码非常难懂而且复杂,一个个函数深层次的调用很快就让人在C语言代码的海洋中迷失了方向,妄图通过从这些开源软件中抽取程序代码段来“组装”自己的应用程序是非一般人所能实现的。不过还好网路上出现了一些开源的SSH2开发库,利用这些开发库开发自己的SSH2程序却要简单得多,由于这些开发库都是开源的,往往是针对linux平台的,而且一般只提供了源代码。不过,最近libssh2 被发现整
发布时间:2019-07-13 12:25 | 阅读:16628 | 评论:0 | 标签:漏洞 libssh2 溢出

黑客用恶意软件Dropper攻击了Pale Moon存档服务器

PaleMoon 是一款基于Firefox(火狐)浏览器优化而成的浏览器,在国外相当热门,它主要是为了提升Firefox的速度而设计。但其中也添加了多种firefox扩展,以使其更美观,功能更多,也更适用于新手。不过,Pale Moon团队今天宣布,他们的Windows存档服务器遭到攻击,黑客在2017年12月27日用恶意软件Dropper感染了Pale Moon 27.6.2及以下的所有存档安装程序。根据Pale Moon目前的分析,浏览器的主要传播渠道不受影响:这从未影响Pale Moon的任何主要传播渠道,并且考虑到存档版本只会在下一个发布周期发生时进行更新,任何当前版本,无论从哪里下载的,都会被感染。不过值得注
发布时间:2019-07-13 12:25 | 阅读:14911 | 评论:0 | 标签:恶意软件 Dropper

对于5G时代 降维打击就是安全的短板

随着移动网络的发展,我们变得越来越依赖手机,无论是在日常生活中,还是在工作生产中。我们可以通过手机去找附近的餐馆,看看时尚的潮流,通过App去约车代步出行,这些都是依赖于现在高速的移动网络。得益于科技的发展,移动网络的速度越来越快,我们可以用手机做的事情越来越多,这也使得我们越来越离不开我们的手机了。我们通过手机去交流,通过手机去支付,通过手机去拍摄视频,这使得手机里存储了大量的个人隐私信息。如果管理不当,个人信息就会因此被泄漏出去,严重的甚至会倾家荡产。就拿痛点最深的支付安全来说,就算你安全意识够高,也不一定能防御有如核弹攻击的“降维打击”,去年就有这么一个案例,手机没有点击过任何一个链接,也没有连上不安全的网络,但
发布时间:2019-07-13 00:25 | 阅读:19662 | 评论:0 | 标签:活动

广东省政协主席王荣率住粤全国政协委员考察安天总部

近日,广东省政协主席王荣带领住粤全国政协委员代表团在黑龙江省政协主席黄建盛的陪同下莅临安天总部参观指导。全国政协委员、安天创始人肖新光同来宾进行了汇报交流。代表团参观了解了安天整体研发能力、核心引擎能力、高级威胁捕获分析能力、产品体系和解决方案等。重点听取了安天在安全解决方案中,通过“安全运维一体化”思路,全面改善信息资产的可管理性;研发战术性态势感知平台,指挥控制积极防御体系等方面的工作实践汇报。了解了安天产品和解决方案在重要信息系统和关键信息基础设施的部署情况和效果。来宾对安天的技术实力和安全理念给予了充分的肯定。代表团一行参观安天展厅根据党中央、国务院关于实施新一轮东北地区等老工业基地振兴战略的决策部署,黑龙江省
发布时间:2019-07-12 17:25 | 阅读:16588 | 评论:0 | 标签:行业

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云