中通分布式被动安全扫描实践
一、背景甲方安全建设中有一个很重要的环节,即业务迭代上线前的安全检测。大部分公司的产品研发部门都会配备一个或多个质量测试工程师负责把关软件质量。然而术业有专攻,质量测试工程师能够得心应手地应对软件功能方面的缺陷,却由于自身安全领域专业知识的缺失导致很难识别安全风险。针对这一问题常采用的做法就是由甲方安全人员定期对业务线进行安全检查,但这种做法有很强的滞后性,一个业务从上线到最后被发现安全问题可能跨
没想到吧?买个耳机也有潜在的安全风险
译文声明本文是翻译文章,文章原作者BleepingComputer,文章来源:bleepingcomputer.com 原文地址:https://www.bleepingcomp
馅饼还是陷阱?挖矿木马套路揭秘
近两年市场对比特币、门罗币等各种虚拟货币的热情,催生了繁荣的挖矿产业,也滋生了大批挖矿木马。挖矿木马通过转嫁挖矿成本实现非法利益的最大化,而中招的个人用户则要承担挖矿计算带来的经济损失。挖矿木马经常伪装成正常软件,而且会提醒用户,声称本软件绝对无毒,杀毒软件报警属于误报现象,并建议用户将软件添加到信任列表或诱导用户关闭安全软件。个人用户很难鉴别软件是否有害,出于使用需求,有些用户会忽略安全软件的风
GandCrab传播新动向——五毒俱全的蠕虫病毒技术分析V1.1
概述近日,360终端安全实验室监控到GandCrab勒索病毒有了新动向,和以往相比本次GandCrab传播量有了明显的波动,我们分析了背后原因,发现此次波动是由一种近年较常见的蠕虫病毒引起的,该蠕虫病毒主要通过U盘和压缩文件传播,一直活跃在包括局域网在内的众多终端上。该蠕虫病毒构成的僵尸网络,过去主要传播远控、窃密、挖矿等木马病毒,而现在开始投递GandCrab勒索病毒。由于该病毒感染
攻击活动目录:无约束委派及域林信任
译文声明本文是翻译文章,文章原作者Specterops,文章来源:posts.specterops.io 原文地址:https://posts.specterops.io/hun
解析XP版永恒之蓝中的一个Bug
译文声明本文是翻译文章,文章原作者zerosum0x0,文章来源:zerosum0x0.blogspot.com 原文地址:https://zerosum0x0.blogspot
phpcms2008远程代码执行漏洞
描述:近日,互联网爆出PHPCMS2008代码注入漏洞(CVE-2018-19127)。攻击者利用该漏洞,可在未授权的情况下实现对网站文件的写入。该漏洞危害程度为高危(High)。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。影响范围:PHPCMS2008 sp4及以下版本POC github地址:https://gith
2018勒索病毒全面分析报告
本报告由瑞星公司安全研究院总结,综合瑞星“云安全”系统、瑞星威胁情报平台、研究数据、分析资料以及权威媒体公开报道,针对中国2018年1至10月勒索病毒感染现状与趋势进行统计、研究和分析。一、勒索病毒简介勒索病毒是黑客通过锁屏、加密等方式劫持用户设备或文件,并以此敲诈用户钱财的恶意软件。黑客利用系统漏洞或通过网络钓鱼等方式,向受害电脑或服务器植入病毒,加密硬盘上的文档乃至整个硬盘,然后向受害者索要数
从版本看核心,那些年我们做的Struts2 安全机制研究
本文将从struts2漏洞出发,研究struts2安全机制从无到有的过程,研究漏洞发生的原因以及修复的方式。为了不让本文过于冗长,本文将适度对一些细节有所删减,具体详情请自行查找相关文档。S2-001(Struts 2.0.0 - Struts 2.0.8)这个版本的struts2没有安全机制,在提交OGNL表达式后,进行了递归查询,导致OGNL表达式的执行。问题出在TextParseUtil类的
IoT 分析 | 路由器漏洞频发,mirai 新变种来袭
作者:murphyzhang、xmy、hjchjcjh @云鼎实验室一、前言近期腾讯安全云鼎实验室听风威胁感知平台监测发现一款攻击路由器的蠕虫病毒,经过分析,认定此款蠕虫是 mirai 病毒的新变种,和之前的 mirai 病毒不同,该蠕虫不仅仅通过初代 mirai 使用的 telnent 爆破进行攻击,更多通过路由器漏洞进行攻击传播。二、Playload 与漏洞分析样本在传播和攻击过程中涉及到