hao123恶意代码样本分析报告与防护方案

近日,百度旗下网站http://www.skycn.net/http://soft.hao123.com/被爆出用户在该网站下载软件时会被植入恶意代码。此恶意程序作为流量劫持者的初始执行程序会将恶意样本静默安装并且会以特定参数启动,生成的恶意程序将和远程C&C服务器进行通信并且获取对用户流量的劫持策略配置。

【预警通告】Apache Struts2 远程代码执行漏洞(S2-046)

3月21日凌晨,Apache Struts2官方发布了一条安全公告,该公告指出Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以在使用该插件上传文件时,通过修改Content-Length头的值,并且在Content-Disposition 值中添加恶意代码,导致远程代码执行。

Dridex网银木马样本技术分析与防护方案

IBM X-Force安全团队近日发现了一个Dridex银行木马的升级版本,该版本被称为Dridex v4。Dridex是最为流行的银行木马之一,最早于2014年被发现,由于它当时使用了GameOver ZeuS(GoZ)恶意软件的相关技术从而被认为是GoZ的继任者。新版本的Dridex v4的重要改进是其使用了AtomBoming技术注入恶意代码从而躲避杀毒软件的查杀。

Dahua Cameras Unauthorized Access Vulnerability Technical Analysis and Solution

Recently, Dahua Technology, a well-known security camera and digital video recorder (DVR) vendor in China, released firmware updates to address a serious security issue in certain products. Before the vendor made an official statement on this issue, however, a security researcher named Bashis said that this vulnerability seemed to be a backdoor intentionally left by the vendor and so made his findings public without notifying Dahua in advance.

大华科技摄像头产品非授权访问漏洞技术分析与防护方案

近日,国内知名摄像头/DVR 生产厂商大华科技(Dahua Technology)发布了针对其部分产品的固件升级补丁用来修复其中的一个重要安全问题。然而在官方发布声明前,发现此漏洞的安全专家Bashis表示此漏洞疑似为大华科技自身预留的一个后门,因此没有事先通知大华科技而是选择了直接公开此漏洞。

Apache Struts2 远程代码执行漏洞(S2-045)技术分析与防护方案

Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CNNVD-201703-152。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。

【预警通告】Apache Struts2 远程代码执行漏洞 绿盟科技发布免费扫描工具及产品升级包

Apache Structs2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。

【威胁通告】WordPress多个插件存在漏洞

近日,WordPress的多个插件曝出漏洞,漏洞类型包括跨站脚本,SQL注入等。其中NextGEN Gallery插件的SQL注入影响上百万用户,允许未经身份认证的攻击者获取数据库中包括用户信息在内的敏感数据,NextGEN Gallary插件已经发布修复补丁。