360网络安全周报第325期

安全资讯

近期暗影移动安全实验室捕获了一款APT-C-23样本。APT-C-23 又被称为“双尾蝎”,在2017年首次被发现,这个组织针对巴勒斯坦等国家和地区。
惠普备份系统出现故障,导致京都大学项目组丢失77TB数据,目测有人要延毕了。
攻击者利用HP iLO rootkit擦除伊朗组织的服务器;CVE-2021-44145:Apache NiFi XML外部实体注入(XXE)漏洞;CVE-2021-43855:Wiki.js 跨站脚本漏洞。
AvosLocker上月入侵美国警察局,得知攻击了政府部门后,光速道歉并免费放出解密工具。
几名波兰政客被NSO Group间谍软件攻击;CVE-2021-44832:Apache Log4j远程代码执行漏洞;CVE-2021-45232:Apache APISIX Dashboard 未授权访问漏洞。
LastPass部分用户收到邮件通知,他们的主密码疑似泄露,保存的所有账号处于风险中。
"蜘蛛侠:无路可归"盗版下载包含加密采矿恶意软件;CVE-2021-43858:MinIO权限提升漏洞;CVE-2021-45232: Apache APISIX Dashboard 未授权访问漏洞。
东京警方意外丢失珍贵软盘,里面还存有公民个人信息。
在Windows系统上悄悄地潜入恶意软件;DaVinci Resolve被曝两个远程代码执行漏洞;Android银行特洛伊木马通过假冒的Google Play商店页面传播。
当前,开源已成为云计算、大数据、人工智能、工业互联网等新兴领域的主要开发模式。操作系统、数据库、中间件、应用软件、设备固件等开发、编译、测试都越来越多的采用开源代码,软件供应链的开源化趋势越来越明显。
圣诞节前,法国IT服务商Inetum Group遭勒索软件攻击,还好影响有限。
Clop勒索软件公司泄露英国警方数据;Cve-Search 修复安全漏洞;IBM Elastic Storage System 修复多个漏洞。

安全知识

Hybrid Fuzzing 是结合了 Fuzzing 和 Symbolic Execution 的分析技术,能够结合两种技术的优点,同时互补不足。但是在两者的结合中,涌现出一些新的问题。
对于一个完整的AI系统而言,最重要的两个组件就是数据和模型,做攻击是从这两门着手,所以我们在分析防御方案时,也分别从数据(样本)和模型两个角度进行研究。
与 Syzkaller 类似,Healer 使用 Syzlang 描述所提供的 syscall 信息来生成确认参数结构约束和部分语义约束的系统调用序列,并通过不断执行生成的调用序列来发现内核错误,导致内核崩溃。
一年一度的 NCTF 又来了。是南邮的校赛啦。
近几年,网络诈骗呈现职业化、产业化的趋势,对于网络诈骗犯罪分子来说,除了非实名的电话卡和银行卡之外,非实名的社交账号也是他们实施犯罪的主要工具。
在API化的世界里,相信无论是前端还是后端开发,都或多或少地被接口维护折磨过。随着API迭代,老旧API文档和SDK需要更新,这是一个耗散研发精力的事情。
上来说要用localhost。
本文主要从完整的Linux的应急响应过程出发,主要包括系统用户信息收集、linux系统文件信息收集、系统资源信息、服务信息、网络信息收集,最后梳理整个应急响应流程。
今年十一月Cliff Fisher 在推特披露了CVE-2021-42278和CVE-2021-42287两个关于AD域漏洞相关信息,该漏洞影响巨大,在默认情况下只需一个域用户即可拿到域内最高权限。
赛前比赛通知说让准备Golang的环境,本以为是一道Pwn题,搜集了一波关于Golang-Pwn的资料,最后没想到是道Web题。因为最近也在学习Golang,所以这里总结一下这道题。
V8 是 chrome 核心组件,重要程度不用多言。本系列文章,讲解 V8 源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解代码、有实践依据。
最近Log4j2的JNDI注入漏洞(CVE-2021-44228)可以称之为“核弹”级别。Log4j2作为类似JDK级别的基础类库,几乎没人能够幸免。本篇文章即对该漏洞进行复现和分析其形成原理。
canary保护又称金丝雀保护,作用是为了防止栈溢出的一种保护机制。
要做好检测能力,必须得熟悉你的系统环境,只有足够了解正常行为,才能真正找出异常(Anomaly)和威胁(Threat)。
做了2021安洵杯线上赛题目,总体来说题目有简单有难的,难易程度合适,这次就做了pwn,把四道pwn题思路总结一下,重点是没几个人做出来的最后一道pwnsky,赛后做了复现。
CVE-2021-22555是一个存在了15年之久的内核堆溢出漏洞,它位于内核的Netfilter组件中,这个组件可以被用来实现防火墙、NAT等功能。
近期监测发现Emotet僵尸网络再次全球范围内爆发,国内不少政企客户也受到该事件影响,相关企业被大范围攻击,邮箱账号密码泄露,大量敏感信息泄露,后果严重。
进程保护是众多AV或者病毒都要所具备的基础功能,本文就0环下通过SSDT来对进程进行保护进行探究,SSDT也不是什么新技术,但作为学习,老的技术我们同样需要掌握。
我们在上一节通过跟入od破解了一个简单的小程序以及了解了如何提取图标和寻找标题在资源文件中的位置,其中资源部分的一个重要的结构 — 资源表。
V8 是 chrome 核心组件,重要程度不用多言。本系列文章,讲解 V8 源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解代码、有实践依据。
原始的BPF又称之为class BPF(cBPF), BPF与eBPF类似于i386与amd64的关系, 最初的BPF只能用于套接字的过滤,内核源码树中tools/bpf/bpf_asm可以用于编写这种原始的BPF程序。
Apache Log4j2 JNDI 注入漏洞(CVE-2021-44228)持续发酵,目前网络上提供了多种修补方案,如更新至最新版本、通过配置禁用 lookup 特性、删除 org/apache/logging/log4j/core/lookup/JndiLookup.class 类等。
在学习java安全时,ysoserial项目是一个非常值得的项目,这里记录一下自己学习过程中的思路及反序列化链的构造方式。
mimikatz是内网渗透中的一大利器,本文是分析学习mimikatz源码的第二篇,主要讨论学习lsadump模块的sam部分,即从注册表获取用户哈希的部分。
V8 是 chrome 核心组件,重要程度不用多言。本系列文章,讲解 V8 源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解代码、有实践依据。
在上一篇文章《PT632电信“老猫”分析》中,做了一些关于PT632光猫的简单分析,但是这款猫已经停产了,因此没有对这款光猫进行更深入的剖析。
当前的Exp应该还没有公开Exp,虽然难度不高,但是我只在自己一个复现环境中利用成功过,不保证其他环境也能利用成功。