新型Necurs恶意垃圾邮件——利用网络快捷方式“.url”绕过安全检测

Necurs僵尸网络仍然是最高产的恶意垃圾邮件发布者之一,它们会精心制作附件用于下载恶意软件。我们跟踪的大部分恶意垃圾邮件广告系列都针对Microsoft Office,其中包含宏或有漏洞的文档。我们还会看到许多其他类型的压缩脚本(.VBS,.JS等)的恶意附件 – 实际上是最终payload的下载器。但是在最近发现的一种新技术中,Necurs通过避免上述格式并使用不同的文件类型——恶意的.URL文件(Internet Shortcut)。

谈一谈渗透测试流程

渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。
本文根据作者的渗透测试经验,讲讲基本的渗透测试流程,分享给大家。

关于x64/Win10中Shim机制的一次调试分析过程

有阵子给windbg写jscript插件,无意中在x64/Win10上发现一件事,执行notepad不从nt!PspProcessOpen()过,mspaint则过。跟bluerust说起这事,他瞎猜了一个说法,是不是因为mspaint有Shim机制介入,进而导致这种区别。为什么有这种区别,到了也没去深究,不是刚需。但他说的Shim机制,对于一向孤陋寡闻的我,有点意思。

【RSA2018】ADSL应用开发安全新关注点 :开源安全、自动化测试、合规遵从

应用开发安全一致性是安全界重点关注的内容,在今年的RSA会议上,笔者看到了国外厂家展示这方面的安全产品,通过与他们进行交流并观察现场演示,笔者认为今年RSA的参展商在应用开发安全展示了以下三个方向,值得我们关注:开源组件安全漏洞检测、代码安全测试自动化、软件安全开发咨询中的合规遵从。

你挖矿,我挖你——绿盟安全态势感知平台变身应对非法挖矿事件“头号玩家”

2018年3月30日,在某地市级监管部门,绿盟安全态势感知平台挖矿检测功能一上线,就发现了几处疑似挖矿行为,通过平台的大数据分析能力和溯源能力,最终成功定位几起隐藏极深的变种门罗币挖矿木马事件,并完整重现了事件过程。