WannaRen 事件分析报告
近期,一款名为WannaRen的勒索软件备受关注。由于在一段时间内勒索软件的传播来源无法确定,WannaRen造成的事件在中文互联网圈内引发了不小的骚动,以至于有人将其与17年的WannaCry事件相提并论,一时间人人自危。
伏影实验室对该软件与相关事件进行观察和分析,发现WannaRen的勒索行为只是攻击事件的冰山一角,而WannaRen带来的软件滥用、上游网站管理等方面的问题则更值得安全从业者关注。
黑客利用nCoV-19疫情信息在西班牙投放SmokeLoader
自covid-19肺炎病毒在世界范围内爆发以来,伏影实验室密切关注该时事话题在黑客产业链中的利用情况。近期,伏影实验室发现了新的利用疫情话题传播的邮件木马,隐藏在其中的攻击流程显示黑客已将现阶段的主流攻击手法与疫情诱饵结合起来,给疫情诱饵邮件的大规模传播制造了条件。
伏影实验室再次发现黑客利用新冠疫情实施钓鱼邮件攻击
近日,绿盟科技伏影实验室再次发现一起黑客利用新冠疫情实施钓鱼邮件攻击的案例,此次案例的攻击目标为一家位于中国台湾的POS解决方案提供商。
APT37 复盘分析报告(part2):木马与工具
APT37,别名Group123、Venus 121、Reaper等,是一个活跃的朝鲜黑客组织,其攻击活动开始于2012年。APT37的主要攻击目标为朝鲜的地理邻国,包括韩国、日本、俄罗斯、中国等,其中对韩国的攻击活动十分频繁。
固件分析之GoAhead框架ASP文件提取
GoAhead是开源的web框架,由于其高性能,高可用性,在嵌入式系统中广泛使用。传统基于GoAhead框架开发的服务端会大量使用ASP脚本语言编写动态页面,并使用C/C++语言编写功能函数注册到脚本层中供ASP脚本调用。为了更全面的进行安全审计,我们不仅要关注功能函数的实现,同时也要分析ASP脚本的处理过程。本篇文章以某个交换机固件来作为例子,讲解如何提取ASP文件。
神兵利器助力工控设备漏洞挖掘
工控行业的漏洞挖掘目前主要有如下几种方法:静态分析、动态调试、模糊测试。高效快速的挖掘漏洞非模糊测试fuzz技术莫属了。本文将介绍利用fuzz技术斩获多个施耐德M580系列PLC高危漏洞的神奇故事。
利用010 Editor进行固件格式分析
固件的格式随着厂商和型号的不同而有所差异,针对未混淆格式一般使用binwalk、FMT等自动化工具可以进行分析,但往往拿到的固件是无法通过这些自动化工具直接进行拆解的,需要对固件格式进行人工手动分析。本文将会使用010 Editor二进制编辑工具以某厂商的手机固件为例进行人工分析,并编写拆解程序。
RSA 2020创新沙盒盘点| ForAllSecure:融入DevSecOps的“下一代”模糊测试技术
2020年2月24日-28日,网络安全行业盛会RSA Conference将在旧金山拉开帷幕。今天绿盟君将介绍创新沙盒十强初创公司之一:ForAllSecure。