2021.01.27-揭秘Lazarus组织最新活动中的新型间接命令执行攻击技术
近日,Google TAG安全部门披露了一起利用推特等社交媒体针对不同公司和组织从事漏洞研究和开发的安全研究人员的社会工程学攻击事件,经绿盟科技伏影实验室分析,确认此次事件为Lazarus组织针对网络安全行业的一次针对性网络攻击,并猜测其可能有更深层次的攻击意图和行动。
近日,Google TAG安全部门披露了一起利用推特等社交媒体针对不同公司和组织从事漏洞研究和开发的安全研究人员的社会工程学攻击事件,经绿盟科技伏影实验室分析,确认此次事件为Lazarus组织针对网络安全行业的一次针对性网络攻击,并猜测其可能有更深层次的攻击意图和行动。
攻击者利用此漏洞,可实现XML外部实体注入。
自动化,快速准确地实现攻击溯源是网络空间防御体系向着智能化方向发展的重要基础。尽管学术界和工业界已经有了很多针对网络攻击溯源技术的研究,但是自动化攻击溯源本身却并没有取得实质性的突破。本文以真实的攻击溯源案例为基础,从数据获取和数据关联两个方面分析了自动化攻击溯源所面临的困难。
近日,大量金融行业客户、IDC租户相继反馈,遭遇随机子域名攻击,本文对此,结合专家实战经验,给出针对性防护建议。
绿盟科技格物实验室研究人员发现并上报了一个存在于紫金桥RealHistorian跨平台实时数据库中的未授权访问漏洞。目前,CNVD已为该漏洞指定编号 CNVD-2020-72370 。利用CNVD-2020-72370 ,攻击者可在未授权情况下获取敏感信息以及目标监控系统的控制权。
北京时间1月15日,JumpServer发布紧急通知,称其堡垒机中存在一个远程命令执行漏洞,建议用户尽快修复,尤其是可以通过公网直接访问JumpServer堡垒机的用户。