Spartacus勒索软件技术分析报告
安全厂商malwarebytes发布了Spartacus勒索软件的分析报告,Spartacus在2018年首次出现,使用C#编写,该勒索软件使用基于AES的Rijndael算法实现生成加密密钥。然后该密钥被静态RSA加密,这个勒索软件是离线操作,没有链接C2服务器,需要受害者向攻击者发送电子邮件才能获得解密工具。
安全厂商malwarebytes发布了Spartacus勒索软件的分析报告,Spartacus在2018年首次出现,使用C#编写,该勒索软件使用基于AES的Rijndael算法实现生成加密密钥。然后该密钥被静态RSA加密,这个勒索软件是离线操作,没有链接C2服务器,需要受害者向攻击者发送电子邮件才能获得解密工具。
敏感数据的安全传输是网络安全技术的一个重要的组成部分,但是敏感数据(有且但不限于用户登录账户及密码)明文传输却是一个很常见的漏洞,而这个漏洞因为利用难度大而被评为一个中危风险——绝大多数扫描器或者人工渗透。
2018年04月绿盟科技安全漏洞库共收录268个漏洞, 其中高危漏洞80个,微软高危漏洞43个,04月监测到CVE公布漏洞中高危数量为60个。文中由绿盟科技安全小组根据安全漏洞的严重程度、影响范围等,整理出绿盟科技漏洞库4月十大漏洞,供读者参考。
截止到2018年4月27日,绿盟科技漏洞库已收录总条目达到39566条。本周新增漏洞记录136条,其中高危漏洞数量15条,中危漏洞数量104条,低危漏洞数量17条。本期周报焦点漏洞:Drupal远程代码执行漏洞,绿盟科技威胁情报中心(NTI)显示Drupal在全球近1年来有超过12W用量。Drupal 7.x和8.x等版本在实现上均存在安全漏洞,如受到影响需及时下载更新补丁,升级修复,做好防护。
在本文中,我们将尝试完成另一个“CanYouPwn.Me”在VulnHub网站上发布的CTF挑战。记录完成挑战的完整过程,本次挑战中将利用以下web漏洞:路径遍历漏洞、SQL注入漏洞和服务器端请求伪造漏洞
有阵子给windbg写jscript插件,无意中在x64/Win10上发现一件事,执行notepad不从nt!PspProcessOpen()过,mspaint则过。跟bluerust说起这事,他瞎猜了一个说法,是不是因为mspaint有Shim机制介入,进而导致这种区别。为什么有这种区别,到了也没去深究,不是刚需。但他说的Shim机制,对于一向孤陋寡闻的我,有点意思。
Drupal发布安全通告称有1个高危漏洞(CVE-2018-7602)影响Drupal 7.x和8.x等版本,攻击者可以通过不同方式利用该漏洞远程执行代码。CVE-2018-7602这个漏洞是CVE-2018-7600的另一个利用点,只是入口方式不一样;所以,一旦参数可控并且没有经过正确的过滤,就很有可能出问题。
当地时间4月17日,北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。
当地时间4月25日,Drupal发布安全通告称有1个高危漏洞(CVE-2018-7602)影响Drupal 7.x和8.x等版本,攻击者可以通过不同方式利用该漏洞远程执行代码。Drupal官方表示此漏洞和之前的漏洞CVE-2018-7600相关,并已发现有攻击者在利用。
近期看到了Ubuntu本地提权漏洞CVE-2017-16995, 所以自己在本地搭建了环境分析了一下,现在将该漏洞的成因、复现、修复方案进行简单的介绍。
在《头号玩家》这部电影中,绝大多数人们已经沉迷游戏世界,并且通过游戏逃避残破不堪的现实生活环境,影射了“娱乐至死”的社会问题。但与此同时,在这部电影中还反映了一些信息安全相关的思考,在此与大家一起分享。