电商平台云集话费充值活动遭薅羊毛事件分析
黑产团伙对整个互联网行业有稳定的监控渠道并能够探测企业风控强度,他们能够找到风控薄弱的平台进行快速攻击和变现。 但是绝大部分企业方通过自身的数据流量是很难看清黑灰产业链的全貌,导致企业在面对黑灰产攻击时非常被动。因此我们决定定期对黑灰产的攻击行为进行披露,提高整个行业的黑灰产攻防意识,增强企业攻防主动性。TAG:话费
海莲花组织针对中国APT攻击的最新样本分析
概述安天CERT(安全研究与应急处理中心)在2018年12月至今,捕获多例针对中国用户的恶意宏文档攻击样本。这些恶意文档通过在模糊的文字背景上伪装出杀毒软件的安全检测结果,诱导受害者启用恶意宏代码,向Word进程自身注入Shellcode,最终在内存中解密和运行后门程序。根据对该后门的深入分析,我们发现该样本来自海莲花[1]组织。安天于2015年5月27日发布关于该组织的分析报告[1]引发业内对该
谷歌论坛的越权漏洞(500美金)
最近,我一直在测试谷歌的服务,到处寻找安全漏洞,最终找到了一些非常有意思的漏洞。在整个挖掘漏洞过程中,我的心就像坐过山车一样,既有发现漏洞的高兴,也有漏洞被拒绝时的失落。而在这篇文章中,我将介绍一个简单但有趣的谷歌论坛的授权绕过漏洞(这让我得到了500美元的赏金)。First:GWT(Google Web Toolkit)你听说过Google Web Toolkit(GWT)吗?我不得不承认,尽管
“天堂”竟然伸出恶魔之手?Paradise勒索病毒再度席卷
一、样本简介近日,深信服安全团队接到客户反馈,主机被加密勒索,经过跟踪分析,拿到了相应的样本,确认样本为Paradise勒索病毒的变种版本,并对此勒索病毒样本进行深入的分析。Paradise(天堂)勒索病毒最早出现在2018年七月份左右,感染多家企业。此次的变种借用了CrySiS家族的勒索信息,代码结构也跟早期版本有了很大的区别。勒索信息弹窗:勒索信息文件:加密后的文件名:[原文件名]_[随机字符
寻找隐藏在CloudFlare和Tor后的真实IP
在渗透测试时,我们经常会遇到目标处于CloudFlare或其他cdn服务之后,使我们无法发现原始服务器IP,难以使用某些渗透手段。但是,这类网站一旦出现设置不当,就有可能暴露真实IP。而一旦我们获得了真实IP,自然就可以对这些网站进行暴力破解,DDoS攻击等等。注意,隐藏Tor后的网站也有这种风险。以下将介绍几种发掘网站真实IP的方法,希望大家能针对性地使用。1.SSL证书1.1 使用给定的域名假
想绕过Windows 10 KASLR?一条WinDBG命令足矣
Windows 10 1809内核ASLR绕过技术的演变 在内核地址空间布局随机化(KASLR)保护机制得以正确实现的情况下,直接获取内核驱动程序的基地址是不现实的,这给Windows内核的漏洞利用带来了极大的困难。为了绕过该防御机制,研究人员过去的研究重点通常都放在以下几种途径上面:通过内核地址泄漏来检索这些地址,或者通过特定的内核内存泄漏漏洞,或者使用通过池溢出(pool overflow)或
详解Laravel 5.8 SQL注入漏洞
概述近日,白帽汇安全研究院发现Laravel曝光了一个SQL注入漏洞。Laravel在全球范围内有着众多用户。该框架在国外很受欢迎,国外用户量远大于国内。当然,国内也有大型企业使用该框架。此次曝出的SQL注入漏洞,并不是太通用,需要一定的条件。详情参考以下分析。官方博客的原文描述请见底部链接。分布情况目前FOFA系统最新数据显示全球范围内共有 368610个开放Laravel服务。全国分布情况如下
美国230万灾难幸存者隐私信息恐遭泄露
国土安全部监察长办公室近期发布了一份报告,详细说明了美国联邦应急管理署(FEMA)在处理2017年飓风灾害以及加利福尼亚野火灾害的230万幸存者信息时所犯下的错误。在国家灾难期间,美国联邦应急管理署(FEMA)提供了一项名为过渡性庇护援助(TSA)计划,为灾难幸存者提供庇护。在一份名为“管理警报——FEMA关于灾难幸存者敏感信息保护方面的缺失”的咨询报告中,披露了FEMA未妥善保护幸存者的个人信息
KBuster:以伪造韩国银行APP的韩国黑产活动披露
背景360威胁情报中心近期发现一例针对韩国手机银行用户的黑产活动,其最早活动可能从2018年12月22日起持续至今,并且截至文档完成时,攻击活动依然活跃,结合木马程序和控制后台均为韩语显示,我们有理由认为其是由韩国的黑产团伙实施。其攻击平台主要为Android,攻击目标锁定为韩国银行APP使用者,攻击手段为通过仿冒多款韩国银行APP,在诱骗用户安装成功并运行的前提下,窃取用户个人信息,并远程控制用
WordPress流行插件Social Warfare曝出XSS漏洞,影响数万网站
近期,网上曝出WordPress的流行插件Social Warfare出现一个零日漏洞,影响超过70,000个网站。此次曝出的漏洞为存储型的XSS(跨站脚本攻击)漏洞,存在漏洞的插件已从插件库中删除。任何访问使用了漏洞插件的网站的用户都会受到攻击。目前该插件作者已发布安全补丁,建议用户尽快更新到版本3.5.3。细节存在漏洞的代码存在于插件的某些调试功能中。这些功能并不能直接使用,而是需要依赖于$_