安全运营服务社会化精细分工发展观察

安全运营服务是今年热门的话题。如今企业和组织机构所处的互联网环境,通过观测发现现在的安全态势在不断地恶化。一方面企业引用的第三方代码在不断带来新的漏洞与风险,例如在全球引用struts2中间件的网站系统多达104万个,其中中国有近26万个系统,仅struts2漏洞就被曝光过多次。

Shamoon2恶意样本技术分析与检测防护方案

2016年11月,网上一系列与2012年Shamoon攻击活动类似的破坏性攻击行为被发现,随后便有文章表示一种新型的Disttrack 恶意样本被发现用于一种全新的攻击活动。该攻击活动的目标包括在特定时间清空一个沙特阿拉伯的机构的系统,此机构与早在2012年出现的Shamoon的攻击目标一致。

Apache Struts2 远程代码执行漏洞(S2-046)技术分析与防护方案

3月21日凌晨,Apache Struts2官方发布了一条安全公告,该公告指出Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以通过设置Content-Disposition的filename字段或者设置Content-Length超过2G这两种方式来触发异常并导致filename字段中的OGNL表达式得到执行从而达到远程攻击的目的。

hao123恶意代码样本分析报告与防护方案

近日,百度旗下网站http://www.skycn.net/http://soft.hao123.com/被爆出用户在该网站下载软件时会被植入恶意代码。此恶意程序作为流量劫持者的初始执行程序会将恶意样本静默安装并且会以特定参数启动,生成的恶意程序将和远程C&C服务器进行通信并且获取对用户流量的劫持策略配置。

【预警通告】Apache Struts2 远程代码执行漏洞(S2-046)

3月21日凌晨,Apache Struts2官方发布了一条安全公告,该公告指出Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以在使用该插件上传文件时,通过修改Content-Length头的值,并且在Content-Disposition 值中添加恶意代码,导致远程代码执行。

Dridex网银木马样本技术分析与防护方案

IBM X-Force安全团队近日发现了一个Dridex银行木马的升级版本,该版本被称为Dridex v4。Dridex是最为流行的银行木马之一,最早于2014年被发现,由于它当时使用了GameOver ZeuS(GoZ)恶意软件的相关技术从而被认为是GoZ的继任者。新版本的Dridex v4的重要改进是其使用了AtomBoming技术注入恶意代码从而躲避杀毒软件的查杀。

大华科技摄像头产品非授权访问漏洞技术分析与防护方案

近日,国内知名摄像头/DVR 生产厂商大华科技(Dahua Technology)发布了针对其部分产品的固件升级补丁用来修复其中的一个重要安全问题。然而在官方发布声明前,发现此漏洞的安全专家Bashis表示此漏洞疑似为大华科技自身预留的一个后门,因此没有事先通知大华科技而是选择了直接公开此漏洞。

Apache Struts2 远程代码执行漏洞(S2-045)技术分析与防护方案

Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CNNVD-201703-152。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。