还记得BlueBorne吗?一年过去了,仍有20亿蓝牙设备的漏洞没有修复
前言去年这个时候,国外安全厂商Armis公布了8个蓝牙漏洞,可让黑客无视蓝牙版本完全控制设备和数据。Armis将这一组漏洞合为名叫“BlueBorne”的攻击媒介。当时,BlueBorne的杀伤范围几乎涵盖所有具备蓝牙功能的Android、Linux、Windows和iOS设备。自从漏洞披露之后,各大厂商一直在稳步推送相关更新。但根据Armis的估算,仍有超过20亿的设备仍然暴露在风险之中,它们没
LAME:通过SSL加密通信进行横向渗透的新技术
本文主要讨论一项用于红队的被称之为“LAME”的新横向渗透技术及其缓解措施。简单来说,“LAME”技术就是利用受信任的SSL证书,在内部网络中建立加密通信信道的一项技术。在今年的8月份,Deloitte Greece道德黑客团队成员vangelos Mourikis和Nikos Karouzos,在都柏林举办的实践社区(CoP)峰会上,确定并展示了该项技术。简介在渗透测试或红蓝对抗期间,我们都
逃避沙箱并滥用WMI:新型勒索软件PyLocky分析
译文声明本文是翻译文章,文章原作者Trendmicro,文章来源:trendmicro.com 原文地址:https://blog.trendmicro.com/trendlab
Webshell入侵检测初探(一)
&nb
MHT恶意文档投递及免杀研究
报告编号: B6-2018-091801报告来源: 360-CERT报告作者: Khwarezmia_,merjerson更新日期: 2018-09-18 0x00 概述近日360 CERT关注到ISC发布一篇关于mht文档的分析文章[Malware Delivered Through MHT Files] ,该文章详细讲述了如何生成mht文档以及对其生成的恶意文档进行查杀效果测试。MH
骷髅病毒分析报告
一:目录1.样本信息2.行为分析3.样本分析4.详细分析 二:样本信息1.样本名称:样本.exe(脱壳后为样本dump.exe)2.md5:5b8bc92296c2fa60fecc6316ad73f1e23.是否加壳:加壳UPX4.编译语言:visual C++ 三:行为分析1)通过注册表判断系统是否被感染2)获取windows目录,利用计时器实现随机命名,把病毒c
SensorBot:利益驱动下的病毒营销
近日,360烽火实验室的异常数据检测系统捕获到一类名为“SensorService”的应用存在异常行为。分析发现其通过某广告SDK传播,安装后无图标,并且伪装成系统服务,利用系统漏洞进行提权,接收云端服务器控制命令进行静默安装推广应用、刷量等恶意操作。这类恶意应用不仅给用户的隐私及财产安全带来了极大风险,而且静默推广的方式严重损害了软件厂商的品牌形象。根据应用名及恶意功能等特点,我们将其命名为Se
一款伪装成Windows激活工具的在野恶意软件分析
&nbs
致锤子:情怀怕是弥补不了安全
提到老罗,估计谁都能条件反射出几个关键词“情怀”、“工匠精神”、“理解万岁”……2014年5月20日,锤子科技第一款手机Smartisan T1 诞生,自诩东半球最好用的手机;到2017年,认真地讲了一个段子:我会努力的,把锤子做好了将来收购不可避免地走向衰落的苹果并复兴它是我余生义不容辞的责任。当然,你也可以选择相信老罗。有时候想想,或许只有老罗这样个性鲜明的人才能给手机行业带来一些刺激,让
sqlmap 内核分析 I: 基础流程
一直在想准备一系列 sqlmap 的文章,担心会不会因为太老太旧了被大家吐槽,思前想后也查了一些现有的资料,还是准备出一部分关于 sqlmap 关键技术细节的探讨。同时也在对其核心的讨论中,提炼出一些思想与方法。sqlmap 内核分析系列文章共三篇,本文为第一篇,敬请指正。我相信在阅读本文的读者中,很大一部分人都是曾经尝试阅读过 sqlmap 源码的同学。但是在实际阅读的时候,我们发现大家总是存