记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用ASLR薄弱点:Chrome沙箱逃逸漏洞分析

概述我们在Chrome中,发现了一系列可能存在的沙箱逃逸漏洞。在此之后,我们认为可以将这些漏洞中的一个与渲染器存在的漏洞共同利用,形成一条完整的漏洞利用链,同时也能够让我们更好地理解现代Chrome漏洞利用所需的机制。考虑到全部可用的漏洞,最有可能被利用的是Issue 1755,这一Use-After-Free漏洞与经典的JavaScript引擎回调漏洞相似。目前看来,这是一个很好的候选者,因为攻击者对free’d对象的生命周期,以及随后使用对象的时间都具有高级别的控制。针对关于Mojo IPC机制如何运作的细节,我们没有详细进行分析,在这里先提前向各位读者表示抱歉。在未来,我们会发表一些博客文章,更加详细地解释当前C
发布时间:2019-04-17 12:25 | 阅读:10513 | 评论:0 | 标签:业务安全 系统安全 Chrome 漏洞

你看到的癌症分析结果可能是一份假的分析报告

研究人员发现,恶意软件可以向CT扫描结果中注入假的癌症特征或删除已存在的癌症特征。当前,信息系统已成为医院各部门业务开展的必备工具,是实现医院现代化运营的重要手段。但若信息安全出现问题,小则影响医院业务开展甚至停摆,大则影响社会安定。医院信息安全主要包括设备安全、网络安全、数据安全及行为安全。如中心机房服务器、存储器、交换机等设备安全,医院内部网络及互联网接入安全,各科室终端安全(如开机密码保护、文档资料、USB接入等安全)信息系统中患者病历数据、个人隐私安全等,甚至包括个人的科研成果、项目文档、银行及支付账户安全等。最近,来自以色列本•古里安大学网络安全研究中心的两位研究人员正在展示的一种恶意软件不仅可以改变CT扫描
发布时间:2019-04-11 12:25 | 阅读:12672 | 评论:0 | 标签:业务安全 癌症分析

SOC第三防御阶段–了解企业资产

在第一阶段中,我们讲解了基本的防御机制,建议每个企业和机构都应该做到这一点。在第二阶段中,我们讲解了对所遇到的现代恶意软件行为的理解及其重要性。今天,我们进入第三阶段,我们将讲解理解企业资产的重要性,以提供更好的安全防护。大部分攻击者,都是基于他们在企业资产中找到的漏洞来创建不同的恶意软件和编写脚本工具的。然后,他们针对企业攻击面发起攻击。攻击面是发起攻击的地方,可能是资产,或者路径,或者是连接点。所以,攻击者肯定会研究你的企业资产,然后选择一个最佳攻击路线。同样,SOC团队也必须学习企业资产,知道资产的位置。按理来说,SOC团队必须知道设备的部署位置,连接方式,共有多少网络区域,了解整个网络路由和映射,设备如何进行托
发布时间:2019-03-15 12:20 | 阅读:31263 | 评论:0 | 标签:业务安全 SOC防御 企业资产

聚焦凭据窃取:针对房地产代理商的新型网络钓鱼活动分析

近一段时间,持续有攻击者滥用多个房地产特许经营品牌,针对房地产经纪人发起网络钓鱼活动,旨在获取他们的电子邮件凭据。尽管这并非是首次以房地产行业为目标发动攻击,但本文重点描述了攻击者所使用的深入战术、技术和流程(TTP)。作为防御者,可以使用PDF诱饵和凭据收集网站中使用的TTP和图像作为态势感知的情报,以抵御此类攻击。一、概述针对房地产行业,进行凭据窃取或电子汇款诈骗并不是新的攻击方式,因为在2018年,在FBI的公众服务报告中,强调了此类活动的增长趋势:“根据受害者投诉的数据,目前针对房地产行业的BEC/EAC诈骗案件正在上升。从2015年到2017年,上报的BEC/EAC受害者数量增长1100%,上报的经济损失数量
发布时间:2019-03-14 12:20 | 阅读:19973 | 评论:0 | 标签:业务安全 网络钓鱼

软件供应链安全威胁:从“奥创纪元”到“无限战争”

在2018年5月到12月,伴随着阿里安全主办的软件供应链安全大赛,我们自身在设计、引导比赛的形式规则的同时,也在做着反思和探究,直接研判诸多方面潜在风险,以及透过业界三方的出题和解题案例分享,展示了行业内一线玩家对问题、解决方案实体化的思路(参见:篇1、篇2、篇3、篇4、篇5。另外,根据近期的一些历史事件,也做了一些深挖和联想,考虑恶意的上游开发者,如何巧妙(或者说,处心积虑)地将问题引入,并在当前的软件供应链生态体系中,造成远比表面上看起来要深远得多的影响(参见:《深挖CVE-2018-10933(libssh服务端校验绕过)兼谈软件供应链真实威胁》)。以上这些,抛开体系化的设想,只看案例,可能会得到这样的印象:这种
发布时间:2019-03-12 17:20 | 阅读:38277 | 评论:0 | 标签:Web安全 业务安全 安全工具 技术 供应链安全

SOC第二防御阶段–理解威胁基本情况

在SOC第一防御阶段中,我们对攻击链有了最基本的了解并知道了采取必要的步骤来打破攻击链。现在我们进入SOC第二防御阶段,提升保护企业安全的水平。早些年,当我们谈到“病毒”时,通常都是指“exe”可执行程序和一些弹窗。大部分的病毒都是由脚本小子创建的,他们不会对任何PC造成太大的损害。但是现在,这些恶意软件可不是脚本小子写的,而是有的公司为了盈利而开发的,每个恶意软件的背后都是有特定的目的和计划安排的。恶意软件系列分为病毒/蠕虫/PUP/间谍软件/广告软件/多态病毒/FakeAV/屏幕保护程序病毒。其实这些都没有什么太大的危害,也没有什么商业目的和动机。但是现在,恶意软件系列变得十分庞大而且更加广泛,具有独特的编码方式,
发布时间:2019-03-12 12:20 | 阅读:28878 | 评论:0 | 标签:业务安全 SOC 恶意软件

智鉴风控,数御未来—2019极验业务安全沙龙第一期即将开幕

人工智能技术逐渐在各个领域成熟应用,也反向刺激攻击手段不断"创新"与"求变",信息安全事件层出不穷。传统的风控手段已不足以应对当下的风险,业务、产品、安全融合交织越发紧密,如何应对新时代下的安全风险,建立智能的风控反欺诈平台?极验作为中国交互安全领域的创领者,在业务安全领域已有多年深耕,3月21日,极验携手四位AI反欺诈专家邀您共享AI时代安全攻防实战经验,助力企业业务稳健发展。面对进击的黑产,四位大咖将为你深度解析黑产新动向与反欺诈新趋势,聚焦智能化风控,解码业务安全的新挑战!活动亮点:·亮点一:深度解析黑产的发展趋势,业务安全专家分享实战经验,剖析最新的防控措施及实践案例。·
发布时间:2019-03-11 12:20 | 阅读:22652 | 评论:0 | 标签:业务安全 活动 沙龙

主动卸载云安全防护以逃避检测:Rocke组织新型恶意软件分析

一、概述Palo Alto Networks Unit 42团队近期捕获了Rocke组织使用的Linux加密货币挖掘恶意软件的新样本,并对其进行了深入分析。该恶意软件家族被怀疑是由Iron网络犯罪组织开发而成的,并且也与我们在2018年9月分析的Xbash恶意软件相关。恶意组织Rocke最初是由Talos团队在2018年8月发现并发布的,并且在他们的博客中,披露了许多引人注意的行为。本文我们所分析的样本,是在2018年10月收集的,在当时,该恶意组织所使用的命令与控制服务器已经关闭。在我们的分析过程中,我们发现Rocke组织所编写的这些样本,都采用了新的代码来卸载五种不同的云安全防护软件,并监控来自受感染Linux服务
发布时间:2019-01-22 12:20 | 阅读:44091 | 评论:0 | 标签:业务安全 恶意软件

军备竞赛:DDoS攻击防护体系构建

作者:腾讯安全平台部 lake2前言DDoS攻击(Distributed Denial of Service,分布式拒绝服务攻击)的历史可以追溯到1996年(还记得经典的Ping of Death吗),互联网技术飞速发展了二十多年,DDoS的攻击手法也在不断演进,目前它仍然是最活跃的黑客攻击方式之一:每天互联网都会发生不计其数的DDoS攻击 —— 这种攻击方式简单粗暴直接有效,深受攻击者们的青睐。随着时代的发展,黑客技术已经滋生黑色产业链,从最初的技术炫耀到恶意报复、敲诈勒索乃至商业竞争 ——DDoS攻击也不例外,互联网公司特别是知名的或者特定行业的互联网公司最容易遭受DDoS攻击威胁。腾讯作为中国最大的互联网公司,自
发布时间:2019-01-08 17:20 | 阅读:47493 | 评论:0 | 标签:业务安全 云安全 ddos

解密BGP高防系统

0x00、BGP高防业务需求1、业务需求描述·有业务能付得起高昂的高防IP费用么?中国线上棋牌类游戏从98年的联众游戏、2003年的QQ游戏,到2008年德州扑克、2009年的捕鱼,在到2016年的闲徕游戏,开拓了俗人线上棋牌游戏的模式。游戏行业掀起了腥风血雨的蔓延,到2017年6~7月期间全国大大小小的棋牌公司有上百家。业务模式:熟人4个人可以通过手机打麻将,游戏公司收取的是桌台费,通过总代的方式拉拢客源进入棋牌游戏群里,假设一场麻将10几分钟,收取6块钱桌台费,那么线下渠道拉客源可以给到4块,通过病毒式的传播后,省内Top棋牌类公司一天的营业额大约在10几或者几十万不等。这样竞争对手看到这么暴力的营收都坐不住了,纷
发布时间:2018-11-18 12:20 | 阅读:48218 | 评论:0 | 标签:业务安全 BGP

区块链应用于安全的7种方式

区块链技术可以被用作安全工具,如果你还没有计划去使用它,现在你可能需要重新考虑一下了!背景介绍如今,区块链的分布式分类账已经在从加密货币到供应链等许多领域得到了应用。区块链的主要应用归功于它作为一种固有安全技术的声誉。但是,这种固有的安全性是否可以应用于安全领域呢?在越来越多的案例中,其答案是肯定的。安全专业人员发现,区块链所带来的质量解决方案可以有效地保护数据、网络、身份以及关键基础设施等。与其他新兴技术一样,最大的问题不在于区块链是否可用于安全领域,而是在哪些应用程序中最适合使用。如今,区块链技术已被用于许多安全应用程序,从记录保存到作为活动数据基础设施的一部分,未来还可能会有更多发展的选择。不过,尽管市场对区块链
发布时间:2018-11-13 12:20 | 阅读:45340 | 评论:0 | 标签:Web安全 业务安全 区块链

恶意软件检测之Deep Learning分类器

0x00、概述本文主要是和大家介绍一下:1.回顾Machine Learning分类器方法。·特征码提取自动化·数据集介绍·n-gram N如何获取·特征选择·算法评估2.Deep Learning分类器·为什么有Machine Learning还需要Deep Learning。·如何实现Deep Learning的方法。·效果验证。0x01、Machine Learning分类器回顾通常适用的两种主要方法恶意软件检测包括:静态分析和动态分析。我们这里先阐述静态分析。前面的几篇文章都已经阐述了目前静态分析主要是反汇编程序的原始操作码序列,使用N-gram提取特征。这种分类器的优势在于是能够直接从原始数据中自动学习特征,
发布时间:2018-09-27 12:20 | 阅读:55720 | 评论:0 | 标签:业务安全 技术

流计算在态势感知中的应用

0x00、概述2018年可以说是态势感知产品爆发性增长的一年,站在安全风口上要飞的节奏。从最开始的网络入侵检测系统, SIEM,SOC,到态势感知,产品的形态和功能有质的飞越,但是目前还面临着很多基础性的问题,例如:原始事件产生原子的告警事件,多个原子的告警事件产生一个攻击链威胁这个过程中,伴随着网络和终端的海量数据传输到大数据后台,带来和很大的传输网络的压力,传统的态势感知产品处理方法有些捉襟见肘(秒级处理)。这时候就要引进流处理的概念,在海量数据还没传输到后端之前要尽可能贴近原始日志产生源快速处理产生有价值的事件后(毫秒级处理),再把事件传输到大数据后台做准实时的关联分析(秒/分钟级)。0x01、实现手段1、流计算
发布时间:2018-09-26 12:20 | 阅读:66753 | 评论:0 | 标签:业务安全 技术 AI 态势感知 机器学习

安天发布针对工控恶意代码TRISIS的技术分析

1、概述2017年8月,安天安全研究与应急处理中心(安天CERT)基于综合情报研判,将针对工业控制系统的恶意代码TRISIS(又名TRITON、HATMAN)列为需要重点分析关注的威胁,并将其命名为“海渊”。该恶意代码在 中东某石油天然气厂的工业控制系统中被国外安全研究人员发现,根据各方信息判断,由于攻击者准备不充分,尚未对人员及财产造成重大损失。“海渊”(TRISIS)的目标为施耐德电气公司的安全仪表系统,通过植入固件更改最终控制元件的逻辑以达到攻击目的。其 通过Tricon安全仪表系统所使用的TriStation通信协议进行攻击,因此运行此协议的所有安全控制器都可能受到影响。“海渊”(TRISIS)所攻击的目标是工
发布时间:2018-09-12 12:20 | 阅读:51726 | 评论:0 | 标签:业务安全

ML&AI如何在云态势感知产品中落地

0x01、云态势感知如何集成针对网络犯罪来说,速度是制胜法宝,在暗网中发布的恶意软件平均9分钟,有企业被发布的恶意程序攻击,平均只需要四个小时窃取其目标的财务信息,敲诈资金或造成广泛的破坏。全球范围内的杀软大厂统计的数据,检测到并阻止的所有恶意软件文件中大约有96%仅在一台计算机上被观察到一次,表明现代攻击的多态性和针对性以及威胁格局的碎片化状态。实时停止新的恶意软件比以往任何时候都更加重要。大量研究已经研究了用于分析和检测恶意软件的方法。传统的态势感知产品中通常依赖于基于签名的方法,该方法需要本地签名数据库来存储专家从恶意软件中提取的模式。但是,这种方法有很大的局限性,因为对恶意软件的特定微小更改可能会改变签名,因此
发布时间:2018-08-16 17:20 | 阅读:60828 | 评论:0 | 标签:业务安全 技术 态势感知

深入解读社会工程攻击

假设你现在身处这样一个情景中:一个端着热咖啡托盘的人站在门前,因为要尽力维持平衡,她似乎无法将她的门卡放在读卡器附近,那么你该不该主动让她进来呢?这确实是一件值得深思的事情。从礼貌上来说,帮助他人是一个非常绅士的行为,但是从安全上来说,开门,即打开了限制。你该让她进来吗?如果她真的只是无法腾出手来取出她的门卡,那么答案显然是肯定的。但是,如果还有其他事情发生怎么办?当某人扮演着一个女人的角色——她的面容和表情让你心生怜爱,并且来寻求你的帮助,你深思熟虑的姿态就会突然变得危险起来。现在,你已经让她更容易进入她本身无法访问或无权访问的受限制设施,而她,会让你变成社会工程的受害者。社会工程是IT专业人士和网络安全专家经常会提
发布时间:2018-08-13 12:20 | 阅读:79033 | 评论:0 | 标签:Web安全 业务安全 数据库安全 系统安全 安全

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云