记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

安卓 APT 间谍软件 GnatSpy 分析

译者:知道创宇404实验室翻译组原文链接:https://news.sophos.com/en-us/2021/11/23/android-apt-spyware-targeting-middle-east-victims-improves-its-capabilities/ 这款手机间谍软件有一些新的功能,可以逃避自动删除和手动删除。
发布时间:2021-11-29 15:45 | 阅读:1763 | 评论:0 | 标签:apt 间谍 分析

【技术原创】利用TelemetryController实现的后门分析

0x00 前言我从ABUSING WINDOWS TELEMETRY FOR PERSISTENCE学到了一种利用TelemetryController实现的自启动后门方法,在Win10下测试没有问题,但在Win7和Server2012R2下测试遇到了不同的结果。本文将要记录我的学习心得,分析利用方法,给出防御建议。
发布时间:2021-11-29 13:15 | 阅读:1247 | 评论:0 | 标签:后门 分析

MediaTek 音频 DSP 中的漏洞分析

MediaTek系统级芯片(SoC) 已嵌入全球约 37% 的智能手机和物联网设备中,包括来自小米、Oppo、Realme、Vivo等高端手机。MediaTek SoC,包括最新的 Dimensity 系列,包含一个特殊的 AI 处理单元 (APU) 和音频数字信号处理器 (DSP),以提高媒体性能并降低 CPU 使用率。 APU 和音频 DSP 都具有定制的 Tensilica Xtensa 微处理器架构。 Tensilica 处理器平台允许芯片制造商使用自定义指令扩展基本 Xtensa 指令集,以优化特定算法并防止它们被复制。
发布时间:2021-11-29 13:15 | 阅读:1188 | 评论:0 | 标签:漏洞 分析

对一道n1ctf赛题的详细分析

最近做了一道N1CTF2021的题目,学到了不少,分享给大家共同学习。 0x01 题目详情 题目如下: 源码如下: <?php //flag is /flag $path=$_POST[&a
发布时间:2021-11-26 16:41 | 阅读:3468 | 评论:0 | 标签:CTF check n1ctf赛题 preg_replace函数 分析

以设计确保安全,SolarWinds供应链攻击事件分析

  尽管2021年已过了大半,但如果把时间拨回到2020年12月份,相信很多人对那次SolarWinds供应链攻击事件依然记忆深刻。  2020年12月12日,一起重大网络安全事件震惊整个IT业界,SolarWinds旗下的Orion网络监控软件更新服务器遭黑客入侵,攻击者利用Orion Platform 中的一处漏洞,植入了名为SUNBURST的恶意代码,实际受影响的客户数量接近100家,这也是一次典型的基于供应链漏洞的网络攻击。
发布时间:2021-11-26 15:01 | 阅读:3628 | 评论:0 | 标签:攻击 安全 分析

南方电网全流量分析设备采购项目,1312万

#网安标讯 38个内容 2021年南方数研院平台安全分公司全流量分析设备采购项目公开招标,项目预算(最高限价)1312万元。公告链接:http://www.bidding.csg.cn/zbgg/1200300840.jhtml数说安全推出网络安全行业数据分析订阅服务,实时了解各行业网安市场动态及发展趋势,助力网络安全企业数字化营销!如有需求,请加微信二维码(徐工、王工),告知姓名及公司,沟通具体需求。
发布时间:2021-11-26 14:58 | 阅读:3555 | 评论:0 | 标签:分析

《Chrome V8源码》28.分析substring源码和隐式约定

 1 摘要本篇文章是Builtin专题的第四篇,主要分析substring的源码。substring有两种实现方法,一种采用CSA实现,另一种采用Runtime实现。本文讲解CSA实现的substring方法以及V8对字符串长度和类型的隐式约定。
发布时间:2021-11-26 13:05 | 阅读:2935 | 评论:0 | 标签:分析

境外黑客组织利用SonarQube漏洞攻击事件及原因分析

随着软件产业的快速发展,现代软件大多数是被“组装”出来的,不是被“开发”出来的。各类信息系统的软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。如今软件供应链已经成为国内外对抗的焦点,直接影响关键基础设施和重要信息系统安全。01、近期某软件供应链安全事件及原因分析近期SonarQube软件供应链安全事件频发,充分揭露出软件开发使用第三方组件,带来了便利同时也带来了巨大的软件供应链安全风险,直接影响到各行业安全健康发展。
发布时间:2021-11-26 12:13 | 阅读:4539 | 评论:0 | 标签:漏洞 攻击 黑客 分析

Struts2 漏洞分析系列 - S2-003&S2-005/初识首个通用Struts2框架漏洞

 0x00 漏洞概述S2-003的漏洞核心在于Struts2中的ParametersInterceptor(某个拦截器)会对请求中的参数名称进行OGNL的表达式解析,虽然有一定的过滤,但是过滤的不完全导致被绕过。
发布时间:2021-11-25 18:24 | 阅读:4125 | 评论:0 | 标签:漏洞 分析

软件供应链安全现状分析与对策建议

数字化时代,软件无处不在。软件已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。一、软件供应链安全现状近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重,其中,开源软件的安全问题尤其值得关注。(一) 供应链安全事件持续高发软件供应链安全事件愈演愈烈,下表归纳了最近一年的典型事件,但这只是冰山一角。
发布时间:2021-11-25 14:54 | 阅读:3606 | 评论:0 | 标签:安全 分析

公有云网络安全威胁情报(202110):趋势及典型案例分析

1 概述云计算服务价格低廉,部署快捷方便,但存在安全风险。黑客可以用虚假信息购买,或入侵他人机器获得云资源,用这些资源窃取、勒索原有用户的数据,或用于发起DDoS攻击、发送垃圾和钓鱼邮件、虚拟货币挖矿、刷单、违法代理和传播僵尸网络木马等其他恶意行为。360网络安全研究院 Anglerfish蜜罐(以下简称“蜜罐系统”)通过模拟仿真技术伪装成针对互联网、物联网以及工业互联网的指纹特征、应用协议、应用程序和漏洞,捕获并分析网络扫描和网络攻击行为。
发布时间:2021-11-25 12:45 | 阅读:5551 | 评论:0 | 标签:公有云威胁情报 Anglerfish 网络安全 情报 威胁情报 安全 网络 分析

Windows域名解析保护机制深度分析

阅读:122006年4月Dave Korn在[Full-disclosure]邮件列表中发言,指责微软干扰hosts文件的使用。一般FQDN的解析顺序都是hosts文件优先,但XP SP2在解析某些FQDN时不再尊重hosts中的设置。XP SP2的dnsapi.dll中固化了一批FQDN,据Dave Korn测试,至少如下两个FQDN被特殊对待了go.microsoft.comoffice.microsoft.com即使在hosts文件中将这两个FQDN解析成127.0.0.1,也会成功访问它们。当年我测过,XP SP1尚无此行为。
发布时间:2021-11-25 10:48 | 阅读:4645 | 评论:0 | 标签:技术产品 Windows 域名解析 windows 保护 分析 域名

美国生物经济信息共享与分析中心 (BIO-ISAC) 对针对生物制造设施的网络攻击发出警报。

美国生物经济信息共享与分析中心 (BIO-ISAC) 当地时间11月23日对针对生物制造设施的网络攻击发出警报。警报称名为Tardigrade的新活动最初于2021年春季发现,当时在一家大型生物制造设施的网络中发现了SmokeLoader恶意软件的新变种。2021年10月,又在第二个设施的网络上发现了该恶意软件。SmokeLoader家族是一个极其复杂的恶意软件,目前在生物经济链条中广为传播。这也可能是第一个识别出的针对生物制造设施的如此复杂的恶意软件。鉴于所观察到的传播活动,还需进一步跟踪分析以加快披露速度。这一网络攻击警报应当引起网络安全监管机构、网络安全厂商和生物基础设施行业的重视。
发布时间:2021-11-24 17:48 | 阅读:5587 | 评论:0 | 标签:攻击 美国 网络 分析

云端环境下的大数据安全问题分析与总结

 近年来,数据在速度、体积以及类型多样性方面急速增长,这使大数据的存储、管理、分析及其安全性均面临挑战。很多组织和公司经常使用云端系统来部署和实施大数据,而其实这些云端可能存在一些安全性问题。本文总结了云端环境中最常见的网络安全威胁和常用的修复技术。 一、导言云端系统具有很好的处理和分析大数据的可拓展性,因而被业界广泛使用。但是云端所面临的安全问题与传统的数据储存系统所面临的安全问题相去甚远,因此也新引发了云端系统安全和隐私问题的威胁讨论。云端系统涉及的不仅是储存问题,还有传输、管理等问题,本文总结了近些年来在大数据安全领域的研究情况。
发布时间:2021-11-24 15:48 | 阅读:5141 | 评论:0 | 标签:大数据 数据安全 云端 安全 分析

Starlink 终端固件的提取和分析

收录于话题 #StarLink 1个内容 本文章并非本人原创,仅提供技术分享和交流使用,转载出处:https://www.esat.kuleuven.be/cosic/blog/dumping-and-extracting-the-spacex-starlink-user-terminal-firmware/请注意,本文不讨论任何特定漏洞,我们仅记录其他人可用于研究 Starlink 终端的技术。在这篇博文的结尾,我们将介绍固件的一些有趣发现。
发布时间:2021-11-23 23:22 | 阅读:6760 | 评论:0 | 标签:分析

“肚脑虫”组织近期利用Google云盘分发新款恶意插件的攻击活动分析

概述Donot“肚脑虫”(APT-Q-38)是疑似具有南亚背景的APT组织,其主要以周边国家的政府机构 为目标进行网络攻击活动,通常以窃取敏感信息为目的。该组织具备针对Windows与Android双平台的攻击能力。近日,奇安信威胁情报中心红雨滴在日常的威胁狩猎捕获一起Donot APT组织近期攻击活动。根据红雨滴研究人员跟踪分析,Donot此次的攻击活动有如下特点:1.RTF文档中嵌入Package对象,打开后自动释放文件到%temp%目录;2.C2不再硬编码到文件中,而是由第三方网站托管;3.此次捕获多个组件,相比以前功能较为完善。
发布时间:2021-11-23 20:25 | 阅读:6012 | 评论:0 | 标签:攻击 插件 Google 分析

混合云环境下流量采集方案分析

 随着公司业务不断发展,公司的云上环境也会越来越复杂,公司发展起来后,网络安全就会变成是必不可少的一环,网络安全分析是基于对网络流量进行实时分析,在混合云环境下网络流量的获取很关键,在这一个章节中我们重点介绍一下混合云环境下流量获取方式。
发布时间:2021-11-23 18:26 | 阅读:5671 | 评论:0 | 标签: 分析

针对移动和物联网设备已知漏洞的混合固件分析

一篇DSN2020 的论文:Hybrid Firmware Analysis for Known Mobile and IoT Security Vulnerabilities,太长不看版会在不久后发出。0x0 摘要移动设备和物联网设备的操作系统以及它们随后的升级文件,通常是以二进制文件的形式发布。由于这些二进制文件通常是闭源的,用户或第三方企业若是想测试软件的安全性只能依靠逆向工程,此外,如何验证二进制文件中最近的补丁是否有效也是一个悬而未决的问题。常规的软件补丁修复是提升移动设备和物联网设备安全性的重要保障,这就需要开发人员、集成商和供应商的共同支持,及时把补丁分发到受影响的所有设备上。
发布时间:2021-11-23 15:46 | 阅读:8511 | 评论:0 | 标签:漏洞 移动 物联网 分析

2026年网络安全分析市场规模将达254亿美元

根据ResearchAndMarkets最新发布的数据,全球安全分析市场预计将从2021年的120亿美元增长到2026年的254亿美元,在预测期内复合年增长率(CAGR)为16.2%。推动安全分析解决方案市场发展的因素有很多,包括模式发现、基于威胁情报的网络威胁优先级排序以防止数据丢失、持续攻击防御、合规重要性和关注度提升等。安全分析是一种安全方法,它调查安全事件并分析跨网络和系统的不一致行为,以在组织内感知态势,提升对安全风险的理解。这些解决方案有助于加强安全基础设施,保护关键资源和系统免受网络攻击与破坏。
发布时间:2021-11-23 15:05 | 阅读:6461 | 评论:0 | 标签:网络安全 安全 网络 分析

二进制代码相似分析综述

收录于话题 #恶意软件 10 个内容 #样本相似 1 个内容 #威胁狩猎 3 个内容 工作来源ACM Computing Surveys 2022工作背景二进制代码相似判断有着广泛的用途,如 Bug 搜索、恶意软件聚类、恶意软件检测、恶意软件谱系跟踪、补丁生成、跨程序版本移植信息和软件剽窃检测等应用场景。其常见的八种应用如下所示:但判断二进制代码相似性是很有挑战的,不仅是函数名、变量名和数据结构等在编译过程中丢失了大量的程序语义。当使用不同的编译器、更改编译器优化选项以及选择不同的目标操作系统和 CPU 架构时,生成的二进制代码都可能会发生显著变化。
发布时间:2021-11-23 12:38 | 阅读:4406 | 评论:0 | 标签:二进制 分析

2026年全球安全分析市场预计增长16.2%

根据ResearchAndMarkets最新发布的数据,全球安全分析市场预计将从2021年的120亿美元增长到2026年的254亿美元,在预测期内复合年增长率(CAGR)为16.2%。推动安全分析解决方案市场发展的因素有很多,包括模式发现、基于威胁情报的网络威胁优先级排序以防止数据丢失、持续攻击防御、合规重要性和关注度提升等。安全分析是一种安全方法,它调查安全事件并分析跨网络和系统的不一致行为,以在组织内感知态势,提升对安全风险的理解。这些解决方案有助于加强安全基础设施,保护关键资源和系统免受网络攻击与破坏。
发布时间:2021-11-23 12:14 | 阅读:5633 | 评论:0 | 标签:安全 分析

Redis哨兵机制全面深入分析与讲解[实战演示篇]

文章简介 本文将通过理论+实践的方式从头到尾总结Redis中的哨兵机制。文章内容从主从复制的弊端、如何解决弊端、什么是哨兵、哨兵监控的图形结构、哨兵监控的原理、如何配置哨兵、哨兵与主从复制的关系等方面来演示。本文演示如何自建一个Redis哨兵机制。推荐使用腾讯云服务器,腾讯云Redis服务等产品。 文中相关资料下载地址:链接: https://pan.baidu.com/s/1cDV9eXuUwuA0QFELDMkIHQ 密码: mv86 主从复制弊端 Snipaste_2021-04-16_15-04-45 上面的图形结构,大致的可以理解为Redis的主从复制拓扑图。
发布时间:2021-11-22 15:04 | 阅读:5169 | 评论:0 | 标签:分析

分析攻击Exchange服务器的幕后组织

对Exchange服务器的攻击活动之所以引人注目,是因为它使用了一个以前不为人知的Windows内核模式rootkit(我们称之为Demodex),以及一个复杂的多阶段恶意软件框架,旨在提供对被攻击服务器的远程控制。该攻击还涉及一个名为Cheat Engine的开源项目的内核模式组件,以绕过 Windows 驱动程序签名强制机制。早在2020年7月针对Exchange 服务器的攻击就开始了。
发布时间:2021-11-22 13:16 | 阅读:6975 | 评论:0 | 标签:攻击 分析

PT632电信“老猫”分析

 作者:L.A.M@Duncan SecTeam0x00:引言本以为电信的“老猫”(老旧光猫)是跑的OpenWrt,所以打一开始就先尝试着在各种操作系统上跑OpenWrt,然后把OpenWrt的系统架构和Luci的东西基本搞明白了,就好拿着master的“老猫”来玩一下。结果,很意外的结果,这款友华2014年之后生产的PT632光猫(在友华官网已经找不到这只猫了。。。),里面跑的压根儿不是电信现在主流的光猫软件系统。从线上和线下了解到的情况来看,现在电信当家光猫的Web应用是基于Luci定制“改发”的。
发布时间:2021-11-22 13:08 | 阅读:7109 | 评论:0 | 标签:分析

Exchange漏洞分析(一):SSRF RCE(CVE-2021-26855、CVE-2021-27065)

 作者:雨夜0x00 前言在今年3月份,微软公布了多个Microsoft Exchange的高危漏洞,通过组合利用这些漏洞可以在未经身份验证的情况下远程获取服务器权限。这套组合拳被称为ProxyLogon。国外安全研究员Orange Tsai于2020年底发现该系列漏洞并命名。ProxyLogon是Exchange历史上最具影响力的漏洞之一,有上千台Exchange服务器被植入了webshell后门。 0x01 漏洞描述CVE-2021-26855是一个SSRF漏洞,利用该漏洞可以绕过Exchange的身份验证,CVE-2021-27065是一个文件写入漏洞。
发布时间:2021-11-21 10:25 | 阅读:9396 | 评论:0 | 标签:漏洞 ssrf CVE 分析 RCE

通过趋势科技 Managed XDR (MDR) 分析与 ProxyShell 相关的攻击示例

我们将在本文中介绍攻击示例中被利用的 ProxyShell 漏洞,并深入探讨在涉及这些 Web Shell 攻击的四个独立示例中使用的Post-exploitation示例。趋势科技 Managed XDR (MDR) 团队最近观察到与 ProxyShell 相关的服务器端攻击示例激增。这些攻击发生在中东的不同部门,最常在使用 Microsoft Exchange 内部部署的环境中出现。研究人员发现部署勒索软件是中东地区常见的攻击方式。
发布时间:2021-11-20 13:13 | 阅读:8155 | 评论:0 | 标签:攻击 shell XDR 分析

CVE-2020-27867 NETGEAR 路由器 RCE 漏洞复现及简要分析

 0x00.一切开始之前美国网件公司(NETGEAR)是一家专门做网络设备的公司。在2020年末其旗下多款路由器产品被爆出存在远程代码执行漏洞——mini_httpd 服
发布时间:2021-11-19 21:03 | 阅读:10351 | 评论:0 | 标签:漏洞 CVE 分析 RCE

深入分析网络空间国际治理机制

自互联网诞生起,致力于维护其发展与安全的治理进程就已开启。伴随互联网商业化与社会化的深入,治理的内涵与外延不断扩展,相应的机制建设亦不断推进。当前网络空间进入历史发展新阶段,需要国际社会进一步推动治理机制完善以适应不断涌现的新需求与新挑战。但由于网络空间治理涉及主体多元,领域广泛,各种机制相对独立却又彼此关联,特别是各国对网络空间战略价值日益重视,围绕网络空间治理权的博弈愈演愈烈,整体治理机制发展进程错综复杂。相较于现实治理需求的迫切性,支撑其有力推进的理论与分析框架相对滞后。
发布时间:2021-11-19 17:32 | 阅读:7576 | 评论:0 | 标签:网络 分析

从0-1的Shiro rememberMe 反序列化分析

第一次分析Java的代码。错误的请大家见谅 一、环境准备     首先需要安装IDEA 随便那个那边都可以了。然后下载一个tomcat  具体怎么配置tomat 百度吧。 Shiro 代码  【p神是永远的神】 https://github.com/phith0n/JavaThings/tree/master/shirodemo 下载完成之后。解压即可。 选择你下载的文件目录 打开这个pom.xml 、然后进行等待即可。会自动下载包的。
发布时间:2021-11-19 15:34 | 阅读:5860 | 评论:0 | 标签:序列化 分析

钓鱼邮件威胁检测实战及典型样本分析

0x00 背景介绍近些年来,越来越多的攻击者利用社会工程学技巧伪造正常邮件内容,诱骗用户点击邮件链接或下载附件文件,这种攻击方式瞄准了企业安全防护中最薄弱的环节普通用户和终端环境,结合社会工程学和终端安全漏洞进行有效攻击,也为恶意代码的大范围感染和传播提供了诸多便利。
发布时间:2021-11-19 12:13 | 阅读:8341 | 评论:0 | 标签:钓鱼 分析

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云