记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

攻击者正利用DrayTek路由器零日漏洞修改DNS设置

DrayTek是一家台湾宽带CPE(客户端设备)制造商,其生产的设备主要包括路由器、交换机、防火墙以及VPN设备等。5月18日,该公司宣布称,黑客正在利用其DrayTek路由器中存在的零日漏洞,来更改部分路由器的DNS设置。就在多位DrayTek路由器用户在Twitter上报告称,发现了DrayTek路由器的DNS设置已经更改,并指向位于38.134.121.95的未知服务器之后,该公司正式发布了声明并承认了此次攻击事件。5月18日早些时候,该公司在其英国网站上发布了安全公告,详细说明了如何检查及更正DNS设置。此外,该公司还承诺将提供固件更新以修补攻击中利用的零日漏洞。之后,在其国际网站上发布的第二份安全公告中,该公
发布时间:2018-05-21 12:20 | 阅读:97717 | 评论:0 | 标签:漏洞 0day漏洞

双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源

APT-C-06组织在全球范围内首例使用“双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源。披露申明本报告中出现的IOC(Indicators  of Compromise,威胁指标),进一步包括涉及到相关攻击事件的样本文件MD5等哈希值、域名、IP、URL、邮箱等威胁情报信息,由于其相关信息的敏感性和特殊性,所以在本报告中暂不对外披露,在报告中呈现的相关内容(文字、图片等)均通过打码隐藏处理。若您对本报告的内容感兴趣,需要了解报告相关细节或相关IOC,可与360追日团队通过电子邮件进行联系,另外我们目前只提供电子邮件联系方式:360zhuiri@360.cn,敬请谅解!第一章 概述
发布时间:2018-05-10 12:20 | 阅读:168612 | 评论:0 | 标签:漏洞 0day漏洞 0day

新一代大规模僵尸网络Reaper可以通吃一切漏洞

​Reaper之所以传播如此迅速是有其独特手段的,Mirai只是利用了弱密码和默认密码,而Reaper则不同,该僵尸网络则同时利用了不同的物联网设备的数十个oday和1day漏洞,这些设备包括D-Link,Wi-Fi CAM,JAWS,Netgear,Linksys,AVTECH等。
发布时间:2018-02-21 17:20 | 阅读:159039 | 评论:0 | 标签:漏洞 系统安全 0day漏洞 信息安全

面对勒索软件的汹汹攻势,你应如何备战?

阅读: 33勒索软件是近年来增长快速的重大威胁。本文通过分析勒索软件的攻击方式、危害、发展趋势,探讨如何应对日益增多的勒索软件威胁,重点介绍沙箱技术在勒索软件检测的应用场景。勒索软件通过加密受害者主机上的文档资料,索要赎金达到勒索的目的。勒索软件利用精心构造“阶段式”攻击方法,层层推进,逐步让受害者中招。第一步,攻击者一般通过“水坑”或者“鱼叉”攻击,诱骗受害者点击,下载Launcher,通常是一个下载器,骗过防病毒软件的检测;第二步,下载器链接黑客控制的服务器,下载真正的恶意文件,绕过防病毒检查,遍历受害者主机的文档,进行加密操作;第三步,加密完成,在桌面醒目位置留下勒索信息;文章目录1.勒索软件的危害1.1 勒索软件的危害1.2 勒索软件发展趋势2.勒索软件与APT威胁3.勒索软件应对之道3.1 勒索软件公
发布时间:2017-09-09 04:05 | 阅读:217326 | 评论:0 | 标签:威胁通报 0day 0Day漏洞 APT APT攻击 APT攻击安全威胁 apt攻击特点 apt攻击的特性 中了勒索病毒

【威胁通告】Foxit PDF Reader 0day 漏洞

阅读: 15最近,安全研究人员在Foxit pdf Reader发现两个严重的安全漏洞,漏洞编号分别为CVE-2017-10951和CVE-2017-10952。文章目录综述受影响的版本规避方案综述CVE-2017-10951:该漏洞是一个命令注入的漏洞,原因是由于app.launchURL函数缺少恰当的验证会执行攻击者提供的字符串。CVE-2017-10952:该漏洞是任意文件写漏洞,能让攻击者在目标系统写入任意文件,攻击者可以利用该漏洞获取代码执行能力。这两个漏洞都能导致任意代码执行,不过Foxit公司拒绝对这两个漏洞提供补丁,因为Foxit pdf Reader的安全阅读模式是默认开启的,漏洞不会对默认设置的Foxit pdf Reader造成影响。不过未来如果攻击者找到绕过安全阅读模式的方法,以上漏洞可
发布时间:2017-08-19 00:05 | 阅读:160982 | 评论:0 | 标签:威胁通报 0Day漏洞 CVE-2017-10951 CVE-2017-10952 foxit foxit pdf fo

【预警通告】多家企业感染MBR勒索病毒

阅读: 113北京时间6月27日,据国外社交媒体消息,乌克兰、俄罗斯两国的政府机构、机场、银行以及多家大型工业企业部分计算机系统遭受勒索病毒威胁,导致主机无法正常引导开机,严重影响了国家多个正常业务的运转;同时6月27日晚间,国内部分外企也确认有发现感染同样的勒索病毒。根据勒索信息判断,该病毒为去年出现的新型勒索Petya的变种,Windows主机感染该病毒后,整个硬盘的MBR将会被覆盖,并导致系统崩溃蓝屏,而当用户重启计算机时,修改后的MBR会阻止Windows正常加载,而显示攻击者的勒索信息,在支付赎金获得解密秘钥前,用户将无法正常启动主机,从而失去文件和计算机的访问权限。该Petya变种病毒还具备蠕虫传播特征,目前有证据表明其蠕虫功能利用了永恒之蓝(EternalBlue)漏洞,同时结合今年4月份曝出的O
发布时间:2017-06-28 16:25 | 阅读:121535 | 评论:0 | 标签:威胁通报 0Day漏洞 CVE-2017-0199 EternalBlue MBR勒索病毒 勒索Petya 勒索病毒

Microsoft Office Word漏洞分析

阅读: 2674月7日,McAfee与FireEye的2名研究员爆出微软(Microsoft)Office Word的一个0-day漏洞。通过发送一个带有OLE2link对象附件的邮件,用户在打开附件时,代码会执行并且连接到一个攻击者控制的远程服务器,由此来下载一个恶意的HTML 应用文件(HTA),此HTA文件会伪装成一个微软的RTF文档。当HTA文件自动执行后,攻击者会获得执行任意代码的权限,可以下载更多的恶意软件来控制受感染用户的系统。据了解,该0-day漏洞早在今年1月份就已经在被攻击者发现并使用,目标应该是一些特定用户。微软应该已经在例行安全性更新中修复该漏洞,请用户尽快升级Office软件,保证个人信息安全。文章目录详细分析修复措施详细分析攻击者通过邮件等形式将RTF恶意文档发送给用户,诱骗其打开文
发布时间:2017-04-16 06:30 | 阅读:143434 | 评论:0 | 标签:安全分享 0Day漏洞 McAfee FireEye Microsoft Office Word漏洞分析 Office 

【预警通告】MySQL远程代码执行及权限提升漏洞威胁

阅读: 22016年9月12日,legalhackers.com网站发布了编号为CVE-2016-6662的0day漏洞公告。该漏洞可以允许攻击者远程向MySQL配置文件(my.cnf)注入恶意的环境配置,从而导致严重后果。该漏洞将影响以默认方式进行配置的所有版本的MySQL服务器,涵盖5.7、5.6和5.5,包括最新版本。此外,包括MariaDB和PerconaDB在内的MySQL分支也在影响范围内。攻击者既可以通过本地方式,也可以通过远程方式进行漏洞利用。完整公告请访问以下链接:   http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html文章目录漏洞验证程序绿
发布时间:2016-09-13 00:00 | 阅读:192110 | 评论:0 | 标签:威胁通报 0Day漏洞 CVE-2016-6662 MySQL 漏洞 MySQL远程代码执行 MySQL配置文件 权限提

JAVA序列化和反序列化,以及漏洞补救

上周,网络安全人员再一次在黑产面前遭到重挫,Joomla曝高危0Day漏洞,无需用户登陆就能触发。Joomla漏洞在官方发布升级版和补丁之前,已经在各种地下黑色产业链中流传了一段时间,恐怕并且已经有不少网站被黑客拿下。  这个恶意代码的进入点是用户代理字符串,这是每个浏览器都在广而告之的内容:让浏览器知道用户的技术结构从而为站点提供最佳或最合适的版本。很显然这个字符串存储于Joomla数据库中,但并没有被清洁处理以检测恶意代码。攻击者能够通过能够播报虚假用户代理字符串的方式利用特殊app和脚本拉力轻易编制一个定制化字符串并将恶意代码附着,这个安全隐患是在php中session是通过序列化存储的。想要了解关于PHP相关的远程代码执行漏洞分析,可参考:vBulletin5远程代码执行
发布时间:2015-12-26 19:05 | 阅读:110786 | 评论:0 | 标签:WEB安全 漏洞 0Day漏洞 JAVA 反序列化 JAVA序列化和反序列 joomla

学习手册:JAVA序列化和反序列化及漏洞补救

阅读: 267上周,网络安全人员再一次在黑产面前遭到重挫,Joomla曝高危0Day漏洞,无需用户登陆就能触发。Joomla漏洞在官方发布升级版和补丁之前,已经在各种地下黑色产业链中流传了一段时间,恐怕并且已经有不少网站被黑客拿下。 这个恶意代码的进入点是用户代理字符串,这是每个浏览器都在广而告之的内容:让浏览器知道用户的技术结构从而为站点提供最佳或最合适的版本。很显然这个字符串存储于Joomla数据库中,但并没有被清洁处理以检测恶意代码。攻击者能够通过能够播报虚假用户代理字符串的方式利用特殊app和脚本拉力轻易编制一个定制化字符串并将恶意代码附着,这个安全隐患是在php中session是通过序列化存储的。想要了解关于PHP相关的远程代码执行漏洞分析,可参考:vBulletin5远程代码执行漏洞分析JAVA

黑客公司“军火库”被劫 阿里云已着手防范

意大利黑客公司Hacking Team被黑客攻击引发了系列问题。由于泄露的400G内部数据包含了多个0Day漏洞,可被黑客们利用于攻击。对此,阿里云表示安全团队已经着手研究上述漏洞,并在借由云盾安骑士进行防御查杀恶意文件,目前阿里云平台及客户不受影响。黑客公司通常储备了大量的未公开的漏洞,这也被称之为0Day漏洞。而随着该公司被攻击,这一堪称“军火库”的漏洞散落民间。 从目前公布的信息来看,暴露的Hacking Team文件中包含了至少2个0day,一个是flash bytearray uaf漏洞,另一个是windows内核字体提权漏洞,是否还有其他的0day尚不得知。以flash 0day为例,可以对IE、Chrome、Office系列进行触发利用,由于Flash漏洞的利用天然优势性,导致可以直接B
发布时间:2015-07-09 00:40 | 阅读:86247 | 评论:0 | 标签:动态 安全警报 0day漏洞 Hacking Team 阿里云盾

漏洞预警:Flash曝严重安全漏洞,影响全部版本Windows系统、IE和FireFox浏览器

上周对Adobe公司来说应该是忙碌的一周,虽说漏洞对于Adobe来说早已经是家常便饭,但可远程执行恶意代码、获取系统控制权的高危漏洞并不多见。严重:远程代码执行漏洞上周二,Adobe公司紧急发布了一个高危漏洞补丁,修复了编号为CVE-2015-0310的安全漏洞。然而一波未平一波又起,在刚刚过去的上周六,Adobe又一次更新了Flash Player软件,这次更新的目的是修复被编号为CVE-2015-0311的0day严重漏洞。这个漏洞是由知名安全研究人员Kafeine提交的。该漏洞正被攻击者广泛的利用中,通过发动强迫下载(drive-by-download)攻击绝大部分Windows系统。该漏洞已被公司标记为了高危,也就意味着攻击者可以执行恶意代码,甚至是在用户完全不知情的情况下。这个漏
发布时间:2015-01-27 19:20 | 阅读:118975 | 评论:0 | 标签:漏洞 0Day漏洞 adobe

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词