记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

绿盟科技互联网安全威胁周报NSFOCUS-18-16

阅读: 2截止到2018年4月20日,绿盟科技漏洞库已收录总条目达到39430条。本周新增漏洞记录80条,其中高危漏洞数量42条,中危漏洞数量37条,低危漏洞数量1条。本期周报焦点漏洞:Oracle WebLogic Server反序列化远程代码执行漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。请用户及时排查是否受到影响,如受到影响需及时下载更新补丁,升级修复,做好防护。文章目录焦点漏洞一. 互联网安全威胁态势1.1 CVE统计1.2 威胁事件信息回顾二. 漏洞研究2.1 漏洞库统计焦点漏洞焦点漏洞Oracle WebLogic Server反序列化远程代码执行漏洞NSFOCUS ID39403CVE IDCVE-2018-2628受影响版本Oracle WebLogi
发布时间:2018-04-23 20:05 | 阅读:99827 | 评论:0 | 标签:安全报告 CVE-2018-2628 drupal漏洞 weblogic远程执行代码漏洞 安全周报 绿盟科技 绿盟科技漏

年度网络安全观察之我见

阅读: 776孙子曰“知己知彼,百战不殆”,话又说“知易行难”。知己已是不易,各种开源软件涌入信息系统,各种API调来调去供应链越来越长,各种微服务“一言不合”就上线。这种动态环境下,知己 – 清楚地了解洞悉自身网络中的资产、价值和安全属性、逻辑分布和依赖关系等无疑很挑战。 但知彼更难挑战。“彼”的识别就是个大问题。什么目标和动机?定向的,还是非定向的;什么技术水平?高级的,还是一般的;当前什么趣向,什么漏洞和利用在流行?数百万的安全告警背后分别是什么威胁?这份报告,结合绿盟科技威胁情报中心(NTI)丰富的威胁情报数据,针对攻防中最重要的关注点对2017年网络安全态势进行了梳理,从漏洞披露、恶意流量监控、恶意软件的发展演变多个角度,结合地区、行业的属性,对2017年网络安全态势进行了分析解读。这些威

《2017年DDoS与Web应用攻击态势报告》之我见|当前网络安全现状概述

阅读: 5当今互联网发展迅猛,基于互联网衍生出来的云计算、大数据、物联网、移动计算等新技术与新模式,深刻地影响着网络世界的变革。在这样的大背景下,网络安全面临的威胁也在不断变化与升级。其中,DDoS攻击和Web应用攻击是当今网络应用面临的较为突出的两大安全威胁。攻击者常常会在攻击链的不同阶段有计划地分别实施这两种或多种攻击,以逐步达到最终的谋利目的。日前,绿盟科技联合中国电信云堤发布了《2017年DDoS与Web应用攻击态势报告》(以下简称“报告”)。《报告》从规模、频度、攻击源、类型、地域、行业等多维度,多视角全面总结和呈现2017年全年攻击态势的变化情况,特别对2017年热门的物联网僵尸网络进行了深度分析并总结了其发展趋势。最后,结合当前DDoS和Web应用攻击的威胁形式,给出了安全防护的解决方案。以下是对
发布时间:2018-04-22 03:25 | 阅读:76809 | 评论:0 | 标签:安全报告 2017 DDoS报告 DDoS攻击 Web应用攻击态势 物联网设备安全 绿盟科技 ddos

你挖矿,我挖你——绿盟安全态势感知平台变身应对非法挖矿事件“头号玩家”

阅读: 82018年3月30日,在某地市级监管部门,绿盟安全态势感知平台挖矿检测功能一上线,就发现了几处疑似挖矿行为,通过平台的大数据分析能力和溯源能力,最终成功定位几起隐藏极深的变种门罗币挖矿木马事件,并完整重现了事件过程。近年来,虚拟货币 “非法挖矿”事件频频发生,为此,绿盟科技态势感知团队针对性开展了应对 “非法挖矿”事件的专项研究和技术创新。2018年3月30日,在某地市级监管部门,绿盟安全态势感知平台挖矿检测功能一上线,就发现了几处疑似挖矿行为,通过平台的大数据分析能力和溯源能力,最终成功定位几起隐藏极深的变种门罗币挖矿木马事件,并完整重现了事件过程。下面就简单的和小伙伴们分享一下整个事件的始末吧。首先,利用绿盟安全态势感知平台,通过攻击链分析视图,可以发现客户某重要资产IP最近两天正在发生网络恶意活
发布时间:2018-04-16 20:05 | 阅读:48471 | 评论:0 | 标签:安全分享 TSA 挖矿 绿盟安全态势感知平台 绿盟科技 网络入侵威胁 非法挖矿

【安全报告】2017物联网安全年报

阅读: 19在“互联网 +”时代,物联网发展迅猛,正加速渗透到生产、消费和社会管理等各领域, 物联网设备规模呈现爆发性增长趋势,万物互联时代正在到来。根据咨询机构Gartner报告,2015年物联网设备只有29亿,而2020年将会达到204亿。 物联网应用广泛分布在各行各业。智慧城市、智慧家庭、智能交通、智能物流,都是由物联网相关应用来支撑。随着不同类型的感测设备面世,会有越来越多的物联网应用出现。城市中的共享单车是教大的单品物联网应用,每个单车配备的物联网锁,通过手机扫描二维码实现远程解锁,在车辆骑乘中进行卫星定位。文章目录物联网资产的暴露情况物联网设备脆弱性分析物联网设备的威胁风险分析物联网安全解决方案报告下载物联网资产的暴露情况在物联网相关的安全问题越来越引起关注的背景下,对这些资产进行分析和梳理是有必要
发布时间:2018-03-29 20:05 | 阅读:90872 | 评论:0 | 标签:安全报告 物联网 物联网安全 绿盟科技

绿盟科技互联网安全威胁周报 NSFOCUS-18-11

阅读: 46绿盟科技漏洞库本周新增漏洞记录91条,其中高危漏洞数量14条,中危漏洞数量42条,低危漏洞数量35条。本次周报建议大家关注微软凭据安全支持提供协议(CredSSP)漏洞(CVE-2018-0886),攻击者可以通过中间人攻击(man-in-the-middle)来利用该漏洞,微软已经在3月份更新中解决了这个问题。建议用户及时更新。文章目录一、焦点漏洞二、互联网安全威胁态势2.1 CVE统计2.2 威胁信息回顾三. 漏洞研究3.1 漏洞库统计一、焦点漏洞微软凭据安全支持提供协议(CredSSP)漏洞NSFOCUS ID 39088CVE ID CVE-2018-0886受影响版本未安装3月份安全更新的Windows版本漏洞点评微软的凭据安全支持提供协议(CredSSP)被曝存在一个漏洞(CVE-201
发布时间:2018-03-19 15:05 | 阅读:103100 | 评论:0 | 标签:安全报告 CredSSP CVE-2018-0886 互联网安全威胁态势 安全周报 绿盟科技

【安全周报】绿盟科技互联网安全威胁周报 ——第201810周

阅读: 19绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。截止到2018年3月9日,绿盟科技漏洞库已收录总条目达到39044条。本周新增漏洞记录38条,其中高危漏洞数量7条,中危漏洞数量18条,低危漏洞数量13条。文章目录一. 互联网安全威胁态势1.1 CVE统计1.2 威胁信息回顾二. 漏洞研究2.1 漏洞库统计2.2 焦点漏洞2.3 相关链接一. 互联网安全威胁态势1.1 CVE统计最近一周CVE公告总数与前期相比小幅上升1.2 威胁信息回顾标题:1.7Tb!Memcached DDoS攻击再刷新记录 Arbor称美ISP遭攻击时间:2018.03.06摘要:在GitHub遭受了大规模1.3 Tbps DDoS攻击后的四天,Arbor称美国某
发布时间:2018-03-12 15:05 | 阅读:107097 | 评论:0 | 标签:安全报告 Exim缓冲区漏洞 memcached ddos 安全周报 绿盟科技 绿盟科技漏洞库

Spring Data Rest服务器PATCH请求远程代码执行漏洞技术分析与防护方案

阅读: 148近日,Pivotal官方发布通告表示Spring-data-rest服务器在处理PATCH请求时存在一个远程代码执行漏洞(CVE-2017-8046)。攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,提交的JSON数据中存在SPEL表达式可以导致远程代码执行。官方已经发布了新版本修复了该漏洞。相关地址:https://pivotal.io/security/cve-2017-8046文章目录受影响的版本不受影响的版本技术防护方案用户自查官方修复方案绿盟科技防护建议绿盟科技检测类产品与服务使用绿盟科技防护类产品(IPS/IDS/NF/WAF)进行防护:临时解决方案技术分析补丁分析程序验证复现RCE分析声明关于绿盟科技受影响的版本Spring Data REST ve
发布时间:2017-10-01 11:30 | 阅读:157444 | 评论:0 | 标签:安全报告 CVE-2017-8045 RCE分析 spring CVE-2017-8045 spring漏洞 威胁通告

面对勒索软件的汹汹攻势,你应如何备战?

阅读: 33勒索软件是近年来增长快速的重大威胁。本文通过分析勒索软件的攻击方式、危害、发展趋势,探讨如何应对日益增多的勒索软件威胁,重点介绍沙箱技术在勒索软件检测的应用场景。勒索软件通过加密受害者主机上的文档资料,索要赎金达到勒索的目的。勒索软件利用精心构造“阶段式”攻击方法,层层推进,逐步让受害者中招。第一步,攻击者一般通过“水坑”或者“鱼叉”攻击,诱骗受害者点击,下载Launcher,通常是一个下载器,骗过防病毒软件的检测;第二步,下载器链接黑客控制的服务器,下载真正的恶意文件,绕过防病毒检查,遍历受害者主机的文档,进行加密操作;第三步,加密完成,在桌面醒目位置留下勒索信息;文章目录1.勒索软件的危害1.1 勒索软件的危害1.2 勒索软件发展趋势2.勒索软件与APT威胁3.勒索软件应对之道3.1 勒索软件公
发布时间:2017-09-09 04:05 | 阅读:138325 | 评论:0 | 标签:威胁通报 0day 0Day漏洞 APT APT攻击 APT攻击安全威胁 apt攻击特点 apt攻击的特性 中了勒索病毒

Struts2 s2-052 REST插件远程代码执行技术分析与防护方案

阅读: 1122017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x以及之前的部分2.x版本的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805(S2-052)。漏洞的成因是由于使用XStreamHandler反序列化XStream实例的时候没有任何类型过滤导致远程代码执行。相关地址:https://struts.apache.org/docs/s2-052.htmlhttps://cwiki.apache.org/confluence/display/WW/S2-052文章目录受影响的版本不受影响的版本漏洞分析环境搭建补丁分析程序验证的生成漏洞验证及简单分析官方临时缓解措施不起作用技术防护方案官方修复方案绿盟科技防护建议绿盟科技检测类
发布时间:2017-09-07 01:10 | 阅读:153735 | 评论:0 | 标签:安全报告 Apache Struts 2.5.x CVE-2017-9805 s2-052 Struts2 s2-052

【视频】TechWorld2017热点回顾 | 边缘计算和机器学习在移动威胁对抗中的思考

阅读: 34人工智能解决问题的时候通常是去收敛、去逼近、去寻找拟合,是一个逐步强化的过程。但是对于安全来讲,它是一个发散性的问题,是不收敛的,它的目标就是要通过不收敛的方法去对抗,要绕开你。所以这点上来讲网络安全和当前的整个人工智能大方向就是完全冲突的。但是人工智能范围很大,我们还是可以在安全的整个过程当中使用这些先进的理念、方法和新的意识的东西。但是我觉得不要盲目地使用机器学习或者是这些新的算法。这里,我们需要先弄清楚为什么要用机器去学习前面的认知的过程,然后再讲讲我们怎么用,最后讲讲我们用的姿势和尝试的方法。文章目录一. (WHY)移动威胁的对抗升级PC时代的恶意代码——速度和深度的对抗移动时代的恶意代码——不一样的攻击前提移动时代的恶意代码——广度和个性化长尾上的分布和对抗策略移动威胁和攻击步骤在长尾上的
发布时间:2017-08-28 21:05 | 阅读:152555 | 评论:0 | 标签:技术前沿 TechWorld直播 绿盟 techworld视频 techworld视频 绿盟 安天 移动 恶意代码 机器

【视频】TechWorld2017热点回顾 | 机器学习在安全攻防的实践

阅读: 20TechWorld 2017的圆桌论坛中我们讨论了机器学习在网络安全的应用,那机器学习在安全攻防的具体实践有哪些呢?如何利用机器学习对安全事件进行回溯及预警?机器学习、全流量威胁分析、攻击链、时序关联这些热点词你都懂吗?读完这篇文章你就离老司机不远了!文字不过瘾?直接点击文末视频链接近距离感受机器学习的神秘魔力吧!文章目录网络安全现状及发展方向机器学习在流量分析方面的实践高级威胁的检测之道全流量威胁分析方案流量威胁分析过程基于DNS数据实现僵尸网络发现机器学习发现蠕虫传播行为机器学习发现隐蔽信道机器学习在日志分析方面的实践传统日志分析之殇基于攻击链的安全分析事件理解模型时序关联分析攻击时序分析——数据特征化机器学习实践——攻击过程归纳攻击过程分析实际安全场景分析机器学习实践——攻防场景预警及回溯未来
发布时间:2017-08-23 05:40 | 阅读:117282 | 评论:0 | 标签:技术前沿 TechWorld直播 绿盟 techworld视频 techworld视频 绿盟 僵尸网络 全流量威胁分析

【威胁通告】Foxit PDF Reader 0day 漏洞

阅读: 15最近,安全研究人员在Foxit pdf Reader发现两个严重的安全漏洞,漏洞编号分别为CVE-2017-10951和CVE-2017-10952。文章目录综述受影响的版本规避方案综述CVE-2017-10951:该漏洞是一个命令注入的漏洞,原因是由于app.launchURL函数缺少恰当的验证会执行攻击者提供的字符串。CVE-2017-10952:该漏洞是任意文件写漏洞,能让攻击者在目标系统写入任意文件,攻击者可以利用该漏洞获取代码执行能力。这两个漏洞都能导致任意代码执行,不过Foxit公司拒绝对这两个漏洞提供补丁,因为Foxit pdf Reader的安全阅读模式是默认开启的,漏洞不会对默认设置的Foxit pdf Reader造成影响。不过未来如果攻击者找到绕过安全阅读模式的方法,以上漏洞可
发布时间:2017-08-19 00:05 | 阅读:126204 | 评论:0 | 标签:威胁通报 0Day漏洞 CVE-2017-10951 CVE-2017-10952 foxit foxit pdf fo

NetSarang软件中nssock2.dll模块被植入恶意代码技术分析与防护方案

阅读: 505NetSarang是一家提供安全连接解决方案的公司,该公司的产品主要包括Xmanager, Xmanager 3D, Xshell, Xftp 和Xlpd。最近,官方在2017年7月18日发布的软件被发现有恶意后门代码,该恶意的后门代码存在于有合法签名的nssock2.dll模块中。从后门代码的分析来看,该代码是由于攻击者入侵的开发者的主机或者编译系统并向源码中插入后门导致的。该后门代码可导致用户远程登录的信息泄露,甚至可能远程执行代码。Virustotal在线检测情况:由分析结果可以知道,nssock2.dll已经被多家杀毒软件识别为恶意的程序,相关地址:https://www.netsarang.com/news/security_exploit_in_july_18_2017_build.h
发布时间:2017-08-15 11:30 | 阅读:136867 | 评论:0 | 标签:安全报告 NetSarang nssock2.dll模块 分析方案 NetSarang软件中nssock2.dll模块

恶意样本分析手册-虚拟机检测篇(上)

阅读: 313每台虚拟机的组成要素:虚拟机的os,应用程序需要的各种包,应用程序。而每一台虚拟机都是在Hypervisor的基础上建立起来的。下面来看一下什么是Hypervisor。文章目录虚拟机简介HypervisorHypervisor的构成虚拟化技术什么是虚拟化为什么要用虚拟化CPU指令的特权级虚拟化基本类型全虚拟化(FullVirtulization)完全虚拟化的动机完全虚拟化的类型虚拟化硬件虚拟化网络虚拟化存储Guest OS Images完全虚拟化使用案例服务器虚拟化单服务器虚拟化多服务器虚拟化桌面虚拟化半虚拟化(Parairtulization)半虚拟化总体架构虚拟抽象层(Hypervisor)主控制域(Domain0)被控制域(DomainU)设计方法概述通信机制CPU虚拟化内存虚拟化设备虚拟化
发布时间:2017-08-15 11:30 | 阅读:95288 | 评论:0 | 标签:安全报告 Hypervisor 半虚拟化 绿盟科技 虚拟化技术 虚拟机

【威胁通告】Office远程代码执行漏洞CVE-2017-8570 大部分版本受影响 PoC已经公开

阅读: 72Microsoft Office出现 远程代码执行漏洞 CVE-2017-8570,office 大部分版本受影响。绿盟科技发布安全威胁通告,通告内容如下:文章目录Office远程代码执行漏洞CVE-2017-8570受影响的版本规避方案声 明关于绿盟科技Office远程代码执行漏洞CVE-2017-85702017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞,利用方法简单。网上已经出现该漏洞的利用代码,影响范围较广。该漏洞为Microsoft Office的一个远程代码执行漏洞。其成因是Microsoft PowerPoint执行时会初始化“Script”Moniker对象,而在PowerPoint播放动画期间会激
发布时间:2017-08-09 02:45 | 阅读:162394 | 评论:0 | 标签:威胁通报 CVE-2017-8570 office漏洞 Office远程代码执行漏洞 威胁通告 绿盟 威胁情报 绿盟 威

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云