恶意文件分析系统中的数字签名验证

恶意文件分析系统中的数字签名验证

安全研究部 李志昕

摘要:本文主要介绍了Linux环境下的PE文件数字签名验证的相关技术,着重介绍了从PE文件中解析数字签名,并应用Openssl库进行证书信任链的验证。最后,对在恶意文件分析系统中对数字签名的信任策略问题,提出一些讨论和思考。

关键词:恶意文件分析 数字签名 Openssl

深度分析及防护——加密木马攻击,海莲花?

内容导读

随着匿名者攻击事件的跟踪分析走向深入,5月28日,又一系列针对中国的攻击行为浮出水面。这个被大家称为“海莲花”组织所实施的攻击,其攻击特性是怎样的,到底是单纯的木马,还是APT?随之而来的攻防思路会发生怎样的转变?用户又该如何应对?

本报告从此次攻击事件中截获的典型木马样本入手,分析其攻击行为,对比木马及APT的特性,为用户思考下一步的应对方案,给出了转变思路的攻防模型,提出未来攻防战中胜负判断标准及发展方向,并推荐了应对此次攻击的解决方案及实施步骤。

防护方案:匿名者攻击跟踪分析

We’re keeping, we’re watching

5月29日,接国家网络与信息安全信息通报中心(以下简称通报中心)通告。该监测工作随即升级为应急响应,绿盟科技威胁响应中心随即启动应急机制,响应工作随即启动。

28日,绿盟科技威胁响应中心接报,匿名者(Anonymous)发起Opchina的动作,信息监测升级;
29日,接通报中心通报,监测工作升级为应急响应,启动相关分析及数据汇总工作,云安全运营团队,服务团队与各行业客 户保持24小时候畅通;
30日,将线上及线下信息汇总形成报告,呈送CNCERT、通报中心及网信办;
1日,对各方面信息汇总,并发布防护方案。

绿盟科技威胁响应中心持续关注匿名者攻击事件的进展,如果您需要了解更多信息,请联系:

绿盟科技威胁响应中心微博 http://weibo.com/threatresponse
绿盟科技微博 http://weibo.com/nsfocus
绿盟科技微信号 搜索公众号 绿盟科技

PHP远程DoS漏洞深入分析
及防护方案

执行摘要

5月14日,国内爆出php远程DoS漏洞,官方编号69364。利用该漏洞构造poc发起链接,很容易导致目标主机cpu的占用率100%,涉及PHP多个版本。绿盟科技威胁响应中心随即启动应急机制, 应急响应工作随即启动。

  1. 15日夜,启动漏洞分析工作,同步将分析结果发送产品团队;
  2. 16日,发布产品规则升级通告,绿盟科技RSAS产品升级相继就绪,客户通过在线及离线升级的方法,即可获得漏洞的检测能力;同时,在线漏洞检测引擎就绪;
  3. 17日,漏洞深入分析进行中。绿盟科技NIPS产品升级就绪,客户通过在线及离线升级的方法,即可获得漏洞的防护能力;
  4. 18日,我们回顾此次PHP漏洞的信息要点,从PHP漏洞防护的角度进行总结,为大家制定防御方案提供补充信息。

如果您需要了解更多信息,请联系:
绿盟科技威胁响应中心微博 :http://weibo.com/threatresponse
绿盟科技微博:http://weibo.com/nsfocus
绿盟科技微信号:搜索公众号 绿盟科技

一种利用WebRTC获取浏览者IP地址的方法

0x0 什么是WebRTC

0x1 初探WebRTC

0x2 利用代码


0x0 WebRTC概述

在常规的视频通讯中,人们往往需要借助第三方服务器作为中转,比如甲乙两人想要通过视频通信,那么他们需要分别和第三方服务器建立信道,甲和服务器建立一个信道,乙和服务器建立一个信道。这样一来,双方的视频流畅度就会受到和第三方服务器之间的信道带宽的限制,当多人视频时,通讯效率会受到很大的局限。人们希望有一个不借助第三方服务器而能够点对点直接传输视频数据协议,于是有了WebRTC。 WebRTC,名称源自网页实时通信(英语:Web Real-Time Communication)的缩写,是一个支持网页浏览器进行实时语音对话或视频对话的API。它于2011年6月1日开源并在Google、Mozilla基金会、Opera支持下被包括进万维网联盟的W3C推荐标准。 WebRTC主要有如下组件