黑客利用商业基础设施犯罪的6种方式
当谈到网络犯罪基础设施时,当属暗网高光时刻,秘密的犯罪市场、非法洗钱交易和僵尸网络服务等。然而,不仅仅是暗网,那些网络犯罪分子从合法的商业基础设施中也可以获得他们所...
Read More当谈到网络犯罪基础设施时,当属暗网高光时刻,秘密的犯罪市场、非法洗钱交易和僵尸网络服务等。然而,不仅仅是暗网,那些网络犯罪分子从合法的商业基础设施中也可以获得他们所...
Read More过去一年里,发生了一连串开源软件遭受供应链攻击的事件,并且态势愈演愈烈。就在最近,甚至发现2个独立的后门漏洞进入了数十万服务器管理员下载的库中。第一个曝光的后门来自Web...
Read More在《关于WebLogic安全性探讨》和《WebLogic XMLDecoder 漏洞分析》等文章中都很详细的讲解了Weblogic存在的漏洞、利用方法以及修补措施。但是也只是停留在漏洞利用的角...
Read More原创:Jaky合天智汇原创投稿活动:重金悬赏 | 合天原创投稿等你来0x00:前言WinRM是Windows Remote Managementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端...
Read More概述近期,奇安信威胁情报中心红雨滴团队利用公开情报发现一个摩诃草团伙的XLSM诱饵文档样本,经过分析发现其载荷主要通过 Github 和 Feed43获取加密的 C3癬??^a;?筛2018-12-17...
Read More*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 前言CHM文件格式是微软推出的基于HTML文件特性的帮助...
Read More7月18日,“2019第十六届中国网络安全年会” 在广州圆满落幕。绿盟科技受邀参加本届大会,并在“网络安全应急响应论坛”做主题演讲。据悉,中国网络安全年会已经连续举办了十五届...
Read More*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。一、背景简介在网络攻防博弈中,网络流量特征分析类安全防御措施得到了广泛应用。众多厂商和企业对网络流量进行恶意流...
Read More前言裸条(裸贷)是在进行借款时,以借款人手持身份证的裸体照片替代借条。“裸条”借贷值得关注——女大学生用裸照获得贷款,当发生违约不还款时,放贷人以公开裸体照片和与借款人父...
Read More背景近期的 Firefox漏洞CVE-2019-11707最早是 Google Project Zero的Samuel Groß在4月15号提交的,不过他发现的0day只能导致代码执行,却无法进行Firefox的沙盒逃逸,因此如果在...
Read More原创:合天网安实验室合天智汇在前面,我们学习了msf5 > services -c port,info -p 139,445 192.168.177.145 Services ...
Read More背景介绍2017年3月15日奇安信红雨滴高级威胁分析团队已经对APT-C-23做了详细的揭露,APT-C-23组织的目标主要集中在中东地区,尤其活跃在巴勒斯坦的领土上。2016 年 5 月起至今,...
Read More刚刚过去的“五一”小长假里,各大景区“汹涌”的人山人海,想必让很多选择留在家中打游戏的玩家都庆幸自己躲过了一劫。不过,游戏世界里却也未必安宁,就在五一节前,360安全大脑拦...
Read More背景肚脑虫(APT-C-35),由奇安信高级威胁研究团队持续跟踪发现并命名,其主要针对巴基斯坦等南亚地区国家进行网络间谍活动的组织。此APT组织主要针对政府机构等领域进行攻击,以...
Read More概述Java序列化对象(Java Serialization Object,JSO)是Java语言中在不同Java程序之间进行数据交换的机制,通过序列化和反序列可以在程序保存和恢复Java执行态的对象,JSO给Java开...
Read More在这篇文章中,我们将为大家介绍如何绕过AppLocker。在上一篇文章,即“Windows AppLocker策略入门指南”中,我们为读者介绍了如何通过AppLocker规则来定义应用程序控制策略,以及...
Read More背景2019年3月17日,360威胁情报中心截获了一例疑似“黄金鼠”APT组织(APT-C-27)利用WinRAR漏洞(CVE-2018-20250[6])针对中东地区的定向攻击样本。该恶意ACE压缩包内包含一个以恐...
Read More背景 2019年2月22日,360威胁情报中心截获了首个[1]利用WinRAR漏洞(CVE-2018-20250)传播木马程序的恶意ACE文件。并提醒用户务必对此高危漏洞做好十足的防护措施。正如我们的预...
Read Morei春秋作家:神裤衩0x00 前言 拿到一个服务器的低权限shell之后,一般的思路是提权-导hash-hash传递/17-010/14-068-找文件服务器-打域控,在这一整个链条中前两个提权/导hash也是...
Read More上个月,上海警方抓捕了一个利用网上银行漏洞非法获利的犯罪团伙,该团伙利用银行App漏洞非法获利2800多万元。 据悉,该团伙使用技术软件成倍放大定期存单金额,从而非法获利。理财...
Read More背景:最近总是能听到同事说在GitHub上搜到某个敏感信息,然后利用该信息成功的检测并发现某个漏洞,最后提交到对应的SRC(安全应急响应中心)换点money。顿时心里那个羡慕啊,然后就心...
Read More日前,上海警方捣毁一个利用网上银行漏洞非法获利的犯罪团伙,据警方初步查证,马某利用黑客技术,长期在网上寻找全国各家银行、金融机构的安全漏洞。今年5月,他发现某银行APP软件...
Read More随着互联网的普及,各类App如雨后春笋般产生。受限于代码质量,App中或多或少的会存在各类漏洞。据统计,CVE(http://cve.mitre.org/)及CNNVD(http://www.cnnvd.org.cn/)能够涵盖的漏...
Read MoreTL;DR1.以普通用户权限实现,不需要管理员权限;2.修改%TEMP%/%TMP%指向一个AppLocker定义的允许执行脚本代码的地址;3.利用新的环境变量(%TEMP%/%TMP%设置的参数)开启PowerShell;背...
Read More背景360威胁情报中心在2018年11月29日捕获到两例使用Flash 0day漏洞配合微软Office Word文档发起的APT攻击案例,攻击目标疑似乌克兰。这是360威胁情报中心本年度第二次发现在...
Read More0. 前言在Java反序列化漏洞挖掘或利用的时候经常会遇到RMI、JNDI、JRMP这些概念,其中RMI是一个基于序列化的Java远程方法调用机制。作为一个常见的反序列化入口,它和反序列化...
Read More*本文原创作者:cgf99,本文属于FreeBuf原创奖励计划,未经许可禁止转载 一、事件背景在对服务器进行例行性检查的时候,在一台ngix服务器的日志文件access.log里面发现了一些奇怪的...
Read More易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。...
Read More