“乱世”木马家族分析报告
一、前言“乱世”木马家族的命名来源于木马母体程序包含的“乱世英雄”、“乱世权限”等特殊关键字,该家族的木马形态变化多端、作案手法专业娴熟,从今年起开始大肆地在国内传播。360核心安全团队对此持续追踪,并独家发布“乱世”木马家族系列的披露报告。二、传播溯源经过深入分析和挖掘后发现,该系列木马经常将自身伪装成某类图片或文档,木马载体的图标和文件名都极具诱导性,主要通过钓鱼网站和IM工具如Q
Instagram疑似泄露部分用户密码
Instagram近期通知一些用户,由于安全故障,可能意外的泄露了他们的密码。根据公司发言人的说法,这个bug是“在内部发现的,影响到极少数人。”这个消息首先由The Information报道,这个问题影响了Instagram在4月份上线的“下载您的数据”(以便让用户知道站点收集了哪些个人数据)的工具。该功能由符合GDPR的社交媒体平台实现。“具有讽刺意味的是,该安全漏洞与Instagram四月
Oracle数据库勒索病毒RushQL死灰复燃
最近,360终端安全实验室陆续接到数起用户反馈,中了Oracle数据库勒索病毒,中毒后的数据库应用界面会弹出下方类似的异常信息:根据此信息,360终端安全实验室确认该病毒是RushQL数据库勒索病毒,是由于下载使用了破解版PL/SQL导致的。上面的告警声称,病毒是由“SQL RUSH Team”组织发起,因此该病毒被命名为RushQL。此病毒最早在2016年11月出现,期间沉寂了1年多,直到最
恶性木马下载器“幽虫”分析
前言2018年下半年开始,360互联网安全中心监控到一批恶性木马下载器一直在更新传播,初步统计,中招机器超过40万台。该木马团伙通过伪造、冒用签名的方式试图逃避安全软件检测,利用捆绑在外挂或破解软件、伪装激活工具中、植入盗版系统等方法进行广泛传播,通过释放驱动的方式实现长期驻留受害者机器。用户一旦中招,便会被篡改浏览器主页,并被静默安装推广程序或病毒木马。由于该类木马的隐蔽性很强,即使发现电脑异常
手把手教你如何用MSF进行后渗透测试
在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升;后续需要对系统进行全面的分析,搞清楚系统的用途;如果目标处于一个内网环境中,那么我们就需要通过它对内网的其它终端进行信息收集和渗透测试,更全面地挖掘系统中存在的安全隐患。本期安仔课堂,ISEC实验室的向老师为大家介绍如何使用MSF进行后渗透测试。一、获取
恶意挖矿攻击的现状、检测及处置
引言对于企业机构和广大网民来说,除了面对勒索病毒这一类威胁以外,其往往面临的另一类广泛的网络威胁类型就是感染恶意挖矿程序。恶意挖矿,就是在用户不知情或未经允许的情况下,占用用户终端设备的系统资源和网络资源进行挖矿,从而获取虚拟币牟利。其通常可以发生在用户的个人电脑,企业网站或服务器,个人手机,网络路由器。随着近年来虚拟货币交易市场的发展,以及虚拟货币的金钱价值,恶意挖矿攻击已经成为影响
CTF pwn 中最通俗易懂的堆入坑指南
前言前段时间入门了 pwn ,慢慢掌握了一些栈上的一些攻击技巧,但是发现在比赛中堆的利用才是王道…无奈只能在堆上再花些功夫。但是发现入门堆不是一件容易的事,毕竟涉及到了内存管理的知识,比较复杂。所以笔者看了大量文章和接受了大牛的指点,决定对堆中的一些基本概念进行总结,还恳请师傅们斧正~这里不会讲太多的原理性(函数源码的实现等等)的东西,尽量以最简单的形式再结合一下小例子来揭开堆和内存管理的神秘面纱
无人商店0元购
前言新零售概念新零售概念提出后,零售行业创新加速,伴随着人工智能和物联网在各个领域的渗透,无人售货便利店、无人售货机的概念进入大众视野,自2016年亚马逊宣布其无人便利店项目Amazon Go准备问世以来,无人便利店像雨后春笋般涌现,在以消费者为中心的商业时代,无人便利店以其高效率、优质的服务体验和低人力成本等等优势,在未来将得到巨大市场发展。无人零售多采用人工智能、物联网RFID、二维码识别
PHP 运行时漏洞检测
0x00 前言这片博文将简单的介绍我编写的 PHP 运行时漏洞检测系统 prvd 的检测逻辑,以及该系统在实际测试中的效果。0x01 基本知识在这里我们先介绍几个常用的词语:source数据来源点,可以是:网络,例如常规的 Web 参数等文件系统数据库等等其他用户可控或者间接可控的地方filter数据过滤处理点,可以是:编码解码,例如 base64_decode 等常规字符串操作,例如 strt
phpmyadmin getshell姿势
phpmyadmin常被用来管理mysql数据库。在ctf比赛和实战中都可能会遇到phpmyadmin弱口令或者空密码的情况,这个时候就需要从phpmyadmin来getshell了,这里总结一下getshell的姿势。0x00 前言此次是在虚拟机中用wampserver搭了一个实验环境,然后在本机上执行操作。靶机:Windows7 x64 IP 192.168.129.