APT34攻击全本分析
2019年4月18日,黑客/黑客组织使用假名Lab Dookhtegan在Telegram频道上出售APT34团伙的工具包,此外还有收集到的受害者数据及工具后端面板内容截图。早在2019年3月中旬,该黑客/黑客组织就已经开始在网络上发布并售卖此套工具包。非常有意思的是,科威特的安全公司CEO发twitter特别强调了这个消息的真实性。
2019年4月18日,黑客/黑客组织使用假名Lab Dookhtegan在Telegram频道上出售APT34团伙的工具包,此外还有收集到的受害者数据及工具后端面板内容截图。早在2019年3月中旬,该黑客/黑客组织就已经开始在网络上发布并售卖此套工具包。非常有意思的是,科威特的安全公司CEO发twitter特别强调了这个消息的真实性。
按照惯例,Oracle发布了4月份的补丁,详情见链接(https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html#AppendixFMW )一看就是一堆漏洞,高危的还好几个。
近日国外的研究员Nabeel Ahmed纰漏了CVE-2019-0841的漏洞细节,该漏洞成功利用会使Windows低权限用户获取到目标文件的“完全控制”权限,攻击人员配合dll劫持等其他攻击技术可完成提权到NT Authority/SYSTEM及后门攻击。微软认为该漏洞是由Windows AppX 部署服务(AppXSVC)没有正确处理硬链接导致的,实质上是由于Windows系统的三个特性组合完成的利用,绿盟科技M01N红队对该漏洞原理和利用进行详细分析。
上周跑模型的间隙,看到一个关于 Python Pickle 反序列化的 CTF 题,和以往见到的不太一样,感觉很有意思,遂打算研究一下。
我们知道,当我们控制了如 `pickle.loads`等序列化数据的输入接口时,我们可以通过构造恶意的 Payload 来达到任意代码执行的效果。这是因为, `pickle` 库在反序列化(unpickling)的过程中,默认会导入 Payload 中找到的任意类或者函数对象。所以,Python 的开发者也一直警告大家,不要轻易用 `pickle` 来反序列化没有经过数据清洗的输入数据。同时,还推荐开发者通过实现自己的 `Unpickler`,来限制反序列化过程中能够 import 的类或函数,参考:https://docs.python.org/3.7/library/pickle.html#restricting-globals 。
安全之路任重而道远,前端安全是众多安全中的一个分支。随着互联网的发达,各种WEB应用也变得越来越复杂,满足了用户的各种需求,但是随之而来的就是各种网络安全的问题。
LockerGoga不是Lady Gaga的变体而是一种勒索病毒的变体
据报道,3月18日,挪威海德鲁公司(Norsk Hydro)在美国和欧洲的业务受到严重的勒索软件攻击,随后该公司被迫关闭了几条自动化生产线。发现问题后,安全人员隔离了所有工厂和操作,并切换到手动操作模式,以确保系统安全运行。有关该公司网络攻击的新闻报道致使该公司股价在全球现货市场铝价上涨超1%的情况下反而下跌近3%。挪威网络安全主管机构——挪威国家安全局向媒体证实:LockerGoga勒索软件是本次感染的源头。Norsk Hydro号称旗下拥有世界最大炼铝厂,此次勒索软件攻击很有可能导致全球铝市场面临动荡。
标准kernel的源码是公开的,但很多手机、IoT设备的kernel有定制化开发,比如把一些加解密处理放进kernel,用户态通过ioctl()调用内核态代码。没有改动后的源码,要想搞清楚这些定制化开发在干什么,只能对之进行逆向工程。
本文通过php中mkdir()函数在不同环境下表现结果不一致的现象,分析了php内核对mkdir()函数的实现,引申出php中线程安全与非线程安全两个重要的机制,抛砖引玉,如有表述不妥或者错误之处欢迎指正。
委内瑞拉,一个在近些年频频登上各大国际媒体的国家,经济崩溃,通胀严重,百万人民背井离乡……自3月7日起,委内瑞拉发生了持续了6天的大规模停电事故,刷新了迄今为止全球最大规模的停电记录。停电的原因是支撑着委内瑞拉国内约超过一半电力的古里水电站突然出现运行问题。
WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。
前些日子,RIPS放了一个WordPress5.1的CSRF漏洞通过
本文将对此次CSRF漏洞进行详细分析,RCE相关的分析见后续分析文章
绿盟科技博客的同学们,经历一年的时间,博客精编又和大家见面啦,本期精编收录了最近以来发布的16篇优秀技术文章,分成了重大事件、技术前沿、极客关注、报告合集四大栏目,涵盖了漏洞分析、物联网、机器“特工”等多个领域;相信你一定能从中有所收获!
Ghidra是由NSA的研究理事会为NSA的网络安全任务开发的软件逆向工程(SRE)框架。 主要用于分析恶意代码和病毒等恶意软件,并可以让网络安全专家更好地挖掘网络和系统中潜在的安全漏洞。美国国家安全局(NSA)在今年3月举行的2019年RSA会议上首次公开,将Ghidra作为开源项目发布给公众。