diff --git a/1.txt b/1.txt new file mode 100644 index 0000000..9d5743b --- /dev/null +++ b/1.txt @@ -0,0 +1,2633 @@ +id: 461 +title: 警方查获Matrix 加密聊天服务 +link: https://www.4hou.com/posts/om8k +description:

代号为“Operation Passionflower”的国际执法行动已经关闭了 MATRIX,这是一个加密消息平台,网络犯罪分子利用该平台协调非法活动,同时逃避警方追捕。

MATRIX 与同名的安全开源、去中心化、实时通信协议是不同的实体,继续使用是完全合法的。该行动在欧洲各地进行,包括法国、荷兰、意大利、立陶宛、西班牙和德国,并由欧洲刑警组织和欧洲司法组织协调。

犯罪推动者

警方在找到一名 2021 年 7 月试图暗杀记者的枪手的手机后,顺藤摸瓜找到了 MATRIX。在分析手机后,他们发现该手机经过定制,可以连接到名为 Matrix 的加密消息服务。

荷兰和法国当局之间的联合调查小组 (JIT) 允许警方监控和拦截通过这些设备发送的 33 种不同语言的 230 万条消息。但是,没有提供有关如何做到这一点的技术细节。 

“三个月来,当局能够监控可能犯罪分子的信息,这些信息现在将用于支持其他调查。”欧洲刑警组织发布了一份声明。

在欧洲司法组织和欧洲刑警组织支持的协调行动中,荷兰和法国当局关闭了该消息服务,意大利、立陶宛和西班牙当局采取了后续行动。

MATRIX 遍布欧洲的 40 台服务器促进了至少 8,000 个用户帐户的通信,这些用户帐户支付了 1350 至 1700 美元的加密货币购买基于 Google Pixel 的设备以及手机上安装的服务的六个月订阅。

MATRIX 还以“Mactrix”、“Totalsec”、“X-quantum”和“Q-safe”等名称出售,但它们都使用相同的基础设施。 MATRIX 还提供加密视频通话、跟踪交易和匿名浏览互联网的功能。

扣押和逮捕

本周,执法部门在四个国家同时进行了突袭和搜查,导致法国和德国的 40 台服务器被关闭,西班牙和法国的 5 名嫌疑人被捕。

其中一名被捕者是一名 52 岁的立陶宛男子,他被怀疑是 MATRIX 的所有者和主要运营商。当局还查获了 970 部加密手机、152,500 美元现金、525,000 美元加密货币以及四辆汽车。 MATRIX 网站上张贴的查封横幅警告该服务的用户他们的通信已被暴露,调查将继续进行。

seizure.webp.png

扣押通知

荷兰警方在另一份公告中指出,任何出于隐私和匿名目的而选择该服务且未参与犯罪活动的 MATRIX 用户应发送电子邮件请求豁免调查。尽管 MATRIX 的运营商技术先进,并且相信它优于之前被拆除的加密电话服务,但 MATRIX 仍被拆除。

然而,之前取缔类似加密电话服务(如 Ghost、EncroChat、Exclu 和 Sky ECC)的执法行动表明,一旦执法部门了解其基础设施,他们就可以通过监控截获的消息或通过查获的信息来收集犯罪行为的重要证据。这些证据导致数千名毒贩、武器经销商、有组织犯罪分子、杀人犯和洗钱犯被捕。

+pubDate: 2024-12-06 12:00:00 +author: 胡金鱼 + +id: 462 +title: 伏特加制造商 Stoli 因勒索软件攻击申请破产 +link: https://www.4hou.com/posts/nl7P +description:

Stoli 集团的美国公司在 8 月份遭遇勒索软件攻击后申请破产,俄罗斯当局查封了该公司在该国的剩余酿酒厂。Stoli 集团的两家子公司 Stoli USA 和 Kentucky Owl 的总裁兼全球首席执行官在最近的一份文件中表示,这是因为 8 月份的攻击严重破坏了其 IT 系统(包括企业资源规划 (ERP))之后发生的。此次网络攻击还迫使整个集团进行手动操作,影响了会计等关键流程,预计要到 2025 年初才能完全恢复。

Caldwell 表示:“2024 年 8 月,Stoli 集团的 IT 基础设施因数据泄露和勒索软件攻击而遭受严重破坏。” 由于 Stoli 集团的企业资源规划 (ERP) 系统被禁用,并且 Stoli 集团的大部分内部流程(包括会计职能)被强制,此次攻击给 Stoli 集团内的所有公司(包括 Stoli USA 和 KO)造成了严重的运营问题。

这一事件还导致 Stoli 美国子公司无法向两家公司拖欠 7800 万美元债务的贷款人提供财务报告。2024 年 7 月,该集团在俄罗斯仅存的最后资产——两家价值 1 亿美元的酿酒厂也因 Stoli 集团及其创始人 Yuri Shefler 被认定为“极端分子”而被没收。

此外,Stoli 集团还花费了数千万美元与俄罗斯国有企业 FKP Sojuzplodoimport 就 Stolichnaya 和 Moskovskaya 伏特加商标权进行了长达 23 年的长期法庭诉讼,涉及多个司法管辖区,其中包括美国。

这场法律斗争源于 2000 年 3 月总统普京的一项行政命令,旨在“恢复和保护国家对伏特加商标的权利”,这些商标的权利在 20 世纪 90 年代被私营公司购买。该公司创始人谢夫勒也因批评普京政权而受到出于政治动机和“捏造”的指控,于 2002 年被迫逃离俄罗斯。

+pubDate: 2024-12-06 12:00:00 +author: 胡金鱼 + +id: 463 +title: ChatGPT 诞生两周年:AI 世界的一次代际飞跃 +link: https://www.4hou.com/posts/pnBm +description:

人工智能 (AI) 技术已有数十年的历史,推动着从机器人到预测分析等方方面面的创新。两年前,伴随着 ChatGPT 的横空出世,生成式人工智能 (GenAI) 成为了 AI 发展史上的一个里程碑式转折点。ChatGPT 被设计用于以近乎人类的水平进行对话、创作和理解。得益于这一变革性功能,AI 走出技术领域,进入日常生活,以前所未有的方式推动着先进技术的广泛普及。

ChatGPT 2022 年底推出,在短短 5 天内迅速走红,用户数量达到了 100 2024 年,ChatGPT 的活跃用户数量骤增至 2 亿,成为历史上增长速度最快的应用之一。 凭借实时生成上下文相关的连贯回答的能力,ChatGPT AI 成为了一个家喻户晓的名词。这两年以来,人类仿佛又迎来了一次技术革命,全球各个行业都在AI应用中看到了无限可能。

在十一月乌镇举办的2024年世界互联网大会上,人工智能成为展示重点,涵盖低空经济、智能网联汽车、人形机器人、数字文创等热点,40余个大模型及垂直模型、10余个机器人集中亮相。今年十月,我国一位儿童用户通过视频展示了两个AI就“愚公是否应该移山”这一主题展开辩论,这两个应用占线的严密逻辑以及“类人化”的表达方式在短短几天就收获了数十万观看与数万条评论。可以看出,在短短两年时间内,各个AI应用已经开始“飞入寻常百姓家”。

然而,在ChatGPT 及其他类似工具应用于各行各业、为专业人士和个人的工作和生活赋能的同时,此类工具的“两面性”也日益凸显。

 

ChatGPT 的崛起:助力各行各业创新

从客户服务到内容创建,AI应用已迅速成为个人和企业必不可少的生产工具。虽然想要达到人类顶级人才的水平仍有待时日,但大型语言模型 (LLM) 通常都能够根据需求提供不错的解决方案,可让专业人士专注于创造性、分析性和战略性任务。GenAI 的即时性和可扩展性促进了范式转变,即“AI 无处不在”不再只是一种趋势,而是实实在在的现实。

GenAI 工具为各行各业提供了支持,它可通过回答 StackOverflow 等平台上的技术问题,帮助快速解决问题,并加快项目进度,将为期一周的任务缩短至数小时。ChatGPT GenAI 工具还通过创新性地应用语言模型来破译功能和理解复杂代码,将其功能扩展到了逆向工程。

在网络安全领域, GenAI 已经产生了深远的影响。例如,ChatGPT 能够分析庞大的数据集,以检测异常和模式,从而帮助用户发现以前可能无法察觉的威胁。这种增强的可视性是一项颠覆性特性,有助于高效打击日益复杂的网络攻击。

从积极的方面看,GenAI 已成为加强安全运维不可或缺的工具:

1. 加速工作流程:网络安全专业人员现在使用 ChatGPT GenAI 工具快速排除故障、破解复杂问题并从海量数据集中提取实用洞察——这些任务以前都需要数周或数天的时间才能完成。

2. 威胁检测:GenAI 能够快速、深入地分析海量数据,从而帮助机构检测到可能被忽视的威胁。

3. 事件响应:GenAI 正被探索用于总结攻击模式、缩短响应时间并加强防御能力。

 

然而,GenAI 的兴起也带来了重大风险。若无适当的安全防护措施,输入到 ChatGPT 等工具中的敏感数据可能会在不经意间被泄漏。一次数据处理不当就可能带来毁灭性后果,如果这些数据被用于未来网络攻击的话。

从某些方面来看,这项变革性技术为网络犯罪分子肆无忌惮的滥用提供了可乘之机:

· 恶意代码开发:ChatGPT 和类似工具甚至支持新手攻击者创建和调试恶意软件,这大大降低了网络犯罪发起攻击的门槛。

· 复杂的网络钓鱼电子邮件:黑客可利用 GenAI 制作出更具迷惑性的逼真电子邮件。与传统的网络钓鱼电子邮件相比,这些电子邮件更有可能骗到收件人,因为前者措辞不够严谨并缺乏对相关情况的了解,所以可能会被明眼人识破。

· 深度伪造:GenAI 生成的视频和音频片段往往难辨真伪,主要用于欺诈、造谣和勒索,致使社交工程威胁升级。

这些滥用案例凸显了一个残酷的现实:正如 GenAI 可以让防御者如虎添翼一样,它也可能为虎作伥,成为攻击者的帮凶。

 

保障 GenAI 领域的安全

随着 GenAI 的快速普及,用户需要采取主动式安全防护来缓解风险。Check Point 建议采取以下措施:

1. 开展员工培训:让员工了解 GenAI 特定的威胁和风险,例如逼真的网络钓鱼电子邮件、深度伪造和幻觉,以便他们能够发现和报告潜在事件。

2. 实施数据保护:采用可靠工具防止在不经意间与 AI 平台共享敏感数据,从而降低数据泄漏或滥用风险。

3. 监控和规范 AI 使用:制定明确的政策,确保在机构内以合乎道德的方式安全使用 GenAI,让使用者和开发人员承担起相应的责任。

4. 实施自动化数据控制:部署自动化解决方案来监控和限制与第三方 AI 系统的数据共享,确保敏感信息始终安全无虞。

5. 采用基于 AI 的防御:利用 AI 工具有效防范攻击,增强威胁检测和响应能力。

 

未来愿景:负责任地使用 AI,维护网络安全

毫无疑问,ChatGPT GenAI 将在塑造网络安全格局方面发挥日益重要的作用。我们所面临的挑战在于如何正确发挥其潜力,同时最大限度地降低滥用风险。

使用 GenAI 的好处显而易见:用户可以使用其算法高效使用之前很难处理的海量数据。然而,GenAI 并不是人类的自动化替身,也不仅仅是一套先进的算法。虽然 GenAI 潜力巨大,但其风险也不容小觑。

为了确保 GenAI 正面助力网络安全,各机构必须对其使用承担起责任。无论是通过监管敏感应用、培养 AI 文化素养,还是部署高级监控工具,业界都必须与这项技术同步发展。通过保持警惕性和前瞻性,我们可确保 ChatGPT 等工具不断推动创新,同时防止其被滥用。

 


+pubDate: 2024-12-06 11:45:46 +author: Check Point + +id: 464 +title: 网络钓鱼电子邮件越来越多地使用 SVG 附件来逃避检测 +link: https://www.4hou.com/posts/rpXB +description:

威胁者越来越多地使用可扩展矢量图形 (SVG) 附件来显示网络钓鱼形式或部署恶意软件,同时逃避检测。网络上的大多数图像都是 JPG 或 PNG 文件,它们由称为像素的小方块网格组成。每个像素都有特定的颜色值,这些像素一起形成整个图像。 SVG(即可缩放矢量图形)以不同的方式显示图像,因为图像不是使用像素,而是通过代码中文本数学公式中描述的线条、形状和文本创建。

例如,以下文本将创建一个矩形、一个圆形、一个链接和一些文本:

    
+        
+        
+        
+    Hello, SVG!

在浏览器中打开时,该文件将生成上述文本描述的图形。

图片1.png

生成的 SVG 图像

由于这些是矢量图像,它们会自动调整大小,而不会损失图像质量或形状,这使得它们非常适合在可能具有不同分辨率的浏览器应用程序中使用。

使用 SVG 附件逃避检测

在网络钓鱼活动中使用 SVG 附件并不是什么新鲜事,然而,根据安全研究人员发现,威胁者正在网络钓鱼活动中越来越多地使用 SVG 文件。

SVG 附件的多功能性,使得它们不仅可以显示图形,还可以使用。这使得威胁者可以创建 SVG 附件,这些附件可以创建网络钓鱼表单来窃取凭据。如下所示,最近的 SVG 附件 [VirusTotal] 显示了一个带有内置登录表单的虚假 Excel 电子表格,提交后会将数据发送给受害者。

svg-phishing-form.webp.png

显示网络钓鱼表单的 SVG 附件

最近活动 [VirusTotal] 中使用的其他 SVG 附件会伪装成官方文档或要求提供更多信息,提示您单击下载按钮,然后从远程站点下载恶意软件。

svg-malware.webp.png

用于分发恶意软件的 SVG 附件

其他活动利用 SVG 附件和嵌入式 JavaScript 在打开图像时,自动将浏览器重定向到托管网络钓鱼表单的网站。问题在于,由于这些文件大多只是图像的文本表示,因此安全软件往往不会检测到它们。

从上传到VirusTotal的样本来看,最多只有一两次被安全软件检测到。尽管如此,接收 SVG 附件对于合法电子邮件来说并不常见,人们应保持怀疑态度。

除非您是开发人员并希望收到这些类型的附件,否则安全研究人员会建议删除包含它们的任何电子邮件会更安全。

+pubDate: 2024-12-05 12:00:00 +author: 胡金鱼 + +id: 465 +title: 新型漏洞攻击利用服务器进行恶意更新 +link: https://www.4hou.com/posts/8gW2 +description:

一组被称为“NachoVPN”的漏洞允许流氓 VPN 服务器在未修补的 Palo Alto 和 SonicWall SSL-VPN 客户端连接到它们时安装恶意更新。

安全研究人员发现,威胁者可以利用社交工程或网络钓鱼攻击中的恶意网站或文档,诱骗潜在目标将其 SonicWall NetExtender 和 Palo Alto Networks GlobalProtect VPN 客户端连接到攻击者控制的 VPN 服务器。

威胁者可以使用恶意 VPN 端点窃取受害者的登录凭据、以提升的权限执行任意代码、通过更新安装恶意软件,以及通过安装恶意根证书发起代码签名伪造或中间人攻击。

SonicWall 在 7 月份发布了补丁来解决 CVE-2024-29014 NetExtender 漏洞,距 5 月份初次报告两个月后,Palo Alto Networks 本周发布了针对 CVE-2024-5921 GlobalProtect 漏洞的安全更新。

虽然 SonicWall 表示客户必须安装 NetExtender Windows 10.2.341 或更高版本来修补安全漏洞,但 Palo Alto Networks 表示,除了安装 GlobalProtect 6.2.6 或更高版本之外,在 FIPS-CC 模式下运行 VPN 客户端还可以减轻潜在的攻击(其中修复了该漏洞)。

上周,AmberWolf 披露了有关这两个漏洞的更多详细信息,并发布了一个名为 NachoVPN 的开源工具,该工具模拟可以利用这些漏洞的流氓 VPN 服务器。

经证实,该工具与平台无关,能够识别不同的 VPN 客户端,并根据连接到它的特定客户端调整其响应。它也是可扩展的,建议在发现新漏洞时添加它们。

AmberWolf 还在该工具的 GitHub 页面上表示,它目前支持各种流行的企业 VPN 产品,例如 Cisco AnyConnect、SonicWall NetExtender、Palo Alto GlobalProtect 和 Ivanti Connect Secure。

+pubDate: 2024-12-04 12:00:00 +author: 胡金鱼 + +id: 466 +title: 黑客利用 macOS 扩展文件属性隐藏恶意代码 +link: https://www.4hou.com/posts/42Yg +description:

黑客被发现正滥用 macOS 文件的扩展属性来传播一种新的木马,研究人员将其称为 RustyAttr。

威胁分子将恶意代码隐藏在自定义文件元数据中,并使用诱饵 PDF 文档来帮助逃避检测。这项新技术类似于 2020 年 Bundlore 广告软件将其有效负载隐藏在资源分支中以隐藏 macOS 有效负载的方式。安全研究人员在一些野外恶意软件样本中发现了它。

根据他们的分析,由于无法确认任何受害者,研究人员有一定把握将这些样本归因于朝鲜黑客拉扎勒斯。他们认为攻击者可能正在尝试一种新的恶意软件传递解决方案。

这种方法并不常见,现在已被证明可以有效地防止检测,因为 Virus Total 平台上的安全代理都没有标记恶意文件。

在文件属性中隐藏代码

macOS 扩展属性 (EA) 表示通常与文件和目录关联的隐藏元数据,这些元数据在 Finder 或终端中不直接可见,但可以使用“xattr”命令提取以显示、编辑或删除扩展属性。在 RustyAttr 攻击的情况下,EA 名称为“test”并包含 shell 脚本。

ShellScript-macOS-xattr.webp.png

macOS 扩展属性内的 Shell 脚本

存储 EA 的恶意应用程序是使用 Tauri 框架构建的,该框架结合了可以调用 Rust 后端函数的 Web 前端(HTML、JavaScript)。当应用程序运行时,它会加载一个包含 JavaScript(“preload.js”)的网页,该网页从“测试”EA 中指示的位置获取内容,并将其发送到“run_command”函数以执行 shell 脚本。

preloadjs.webp.png

preload.js 的内容

为了在此过程中降低用户怀疑,某些示例会启动诱饵 PDF 文件或显示错误对话框。

decoy.webp.png

诱饵 PDF 隐藏恶意后台活动

该 PDF 是从用于公共文件共享的 pCloud 实例获取的,其中还包含名称与加密货币投资主题相关的条目,这与 Lazarus 的目的和目标一致。

RustyAttr 应用程序 Group-IB 的少数样本发现,所有应用程序都通过了 Virus Total 的检测测试,并且应用程序是使用泄露的证书进行签名的,苹果已撤销该证书,但未经过公证。

signed.webp.png

应用证书详细信息

Group-IB 无法检索和分析下一阶段的恶意软件,但发现临时服务器连接到 Lazarus 基础设施中的已知端点以尝试获取它。

exec-flow.webp.png

执行流程

尝试 macOS 规避

Group-IB 报告的案例与 SentinelLabs 最近的另一份报告非常相似,该报告观察到朝鲜黑客 BlueNoroff 在 macOS 中尝试了类似但不同的规避技术。

BlueNoroff 使用以加密货币为主题的网络钓鱼来引诱目标下载经过签名和公证的恶意应用程序。

这些应用程序使用修改后的“Info.plist”文件来秘密触发与攻击者控制的域的恶意连接,从该域检索第二阶段有效负载。

目前尚不清楚这些活动是否相关,但不同的活动集群通常会使用相同的信息来了解如何有效地破坏 macOS 系统而不触发警报。

+pubDate: 2024-12-04 12:00:00 +author: 胡金鱼 + +id: 467 +title: AI+终端All in One全面落地,360开启终端5.0时代 +link: https://www.4hou.com/posts/l0XV +description:

数字化漫长的发展进程中,终端永远是首要的攻击目标。伴随着安全威胁的不断演进升级,终端安全发展经历了4个阶段。在经历了1.0时代的付费杀毒与2.0时代的免费杀毒后,终端安全产品由于市场需求的多样化,变得更加细分。以EPP为代表的企业终端安全防护产品迅速崛起,从而衍生出EDR、CWPP、桌管、准入等终端安全系统,多端共存的3.0时代呈现出百花齐放之势。考虑到管理运维的便捷性,终端安全产品进行了高度整合,实现一个客户端+一个管理中心的架构,提高了部署、运维和资源效率。就此,终端安全All in One 4.0时代开启。

图片1.png

然而在4.0时代中,始终存在着4个主要问题:

一是“重管理、轻安全”偏离了本质,大多产品的APT实战对抗能力缺乏,“看不见”威胁成为核心挑战;

二是末端用户体验较差,如若降低设备性能,有可能干扰到办公效率;

三是大模型的出现,为终端建设提供了全新的发展思路,大多用户期待更加智能高效的解决方案;

四是仅凭产品和工具堆砌,无法全面覆盖终端的核心场景,解决不了用户痛点。

真正的以客户为中心,仅有安全能力还不够,所以360提出以客户为中心,以解决客户痛点场景为终极目标的终端 All in One 5.0全新理念!

图片2.png

360数字安全集团凭借自身在AI大模型先天基因优势,基于360安全大模型与360智脑大模型赋能,集成过去20年,面向终端侧积累的7类,1200+项能力,聚焦8大用户痛点场景,全面开启终端All in One 5.0 时代

覆盖八大痛点场景

All in的不仅是安全

360基于服务百万企业客户的经验积淀,深度洞察终端安全建设的核心需求,提炼总结出数字资产“看不见”、被动防御不全面、高级威胁难对抗、勒索攻击难防护、数据泄露难掌控、合规管理需满足、软件供应链需保护、企业数转智改八大终端安全痛点场景。

在AI大模型能力加持下,360终端All in One 5.0打造了覆盖八大痛点场景的多位一体解决方案,致力帮助广大政企机构在提升终端安全能力、安全运营效率的同时,实现低成本、高效能的数转智改。

图片3.png

核心优势一:AI大模型增强“看见”能力,重塑终端防御+运营体系

360终端All in One 5.0解决方案在安全大模型能力加持下,将过去20年积累的APT对抗能力、国家级实战攻防经验进行深度整合与梳理,对威胁检测-告警解读-影响面分析-攻击链溯源-威胁处置全流程进行赋能,重塑终端安全体系。

政企用户不仅能够在AI的帮助下,轻松识别出隐藏在大量数据中的复杂攻击模式,还可进行自动多端溯源、多维情报分析、威胁狩猎等配套操作;

专门打造的终端安全数字运营专家可以对任何日常安全运营的疑难杂症,给出精准的答案,让小白也可解决棘手问题,让专家可以效率飙升;

智能化的分析能力可以过滤90%以上的无用信息,让用户可以迅速找到核心结论,大大提升了使用体验;

在每一次事件处理后,360终端All in One 5.0解决方案可通过AI的持续学习与知识库的积累,完成自我升级,打造了“数据即知识、知识即能力、能力可升级”的完整闭环,让终端安全运营可以更便捷高效。

核心优势二:构建100+AI化防御锚点,打造立体化、全周期的勒索防御能力

针对攻击路径愈发复杂且多变的勒索攻击,360终端All in One 5.0解决方案可围绕事前、事中、事后,提供文件自动备份、数据保险箱、云端解密、勒索保险、云盘恢复等能力,全面覆盖预防、防护与救援的全生命周期;

同时其还可基于行为进行勒索主动防御,从系统风险防御、漏洞利用防御、勒索风险防御、软件自我保护、登录防御、入口风险防御等20多个维度,构建超过100个防御锚点,实现客户端勒索防御能力的指数级增长。

核心优势三:三重AI数据保险,保障数据资产不外泄、不丢失、不损坏

360终端All in One 5.0解决方案以数据流入、数据使用和存储、数据流出三个核心阶段进行防护,基于内容识别技术,准确判断目标数据敏感情况,有效管控敏感数据泄漏,用最便捷、最小成本的方式实现数据安全防护并获得最大收益

此外,通过在终端上利用敏感数据保护、数据防泄漏、数据外发管控、数字水印、数据存储安全等数据安全保护措施,打造了最快落地、适用范围最广、最有效、性价比最高的防护机制。

核心优势四:融合AI智能办公应用,为政企机构数转智改提质增效

360终端All in One 5.0解决方案将传统企业级安全与大模型赋能的AI智能办公进行结合,通过智能云盘知识管理、浏览器统一业务入口、零信任安全接入为企业进行数字化环境改造,同时将AI文档、AI图片、PDF分析、AI PPT、文生图、AI视频、AI翻译等35款办公工具进行整合以场景化能力输出给用户,致力于以最低的成本赋能企业智能化改造,助力各行各业实现更智能、更安全、更高效的办公体验。

相比终端安全All in One 4.0时代,360提出的终端All in One 5.0,在4.0的基础上增加了大模型、对抗APT、防勒索、企业浏览器、AI智能办公等更贴合用户痛点的终端应用场景,加量不加价!

在360安全大模型与360智脑大模型的助力下,360终端All in One 5.0解决方案将以更加便捷的方式,获得更加全面的场景化能力,输出更加高效的体系化防护,保障并推动全行业数字化转型的安全发展。

另外,依托于360安全云,360终端安全托管运营服务可实现终端即安全,7*24小时保障用户终端安全!

+pubDate: 2024-12-03 18:06:15 +author: 企业资讯 + +id: 468 +title: 融合共生 新质网安|2024科创西安·SSC网络安全大会圆满举办 +link: https://www.4hou.com/posts/jB5B +description:

微信图片_20241203103502.jpg

由西安市科技局指导、西安高新区管委会主办、四叶草安全承办的“2024科创西安·SSC网络安全大会”2024年11月29日在西安香格里拉大酒店成功举办。 

本届大会以“融合共生 新质网安”为主题,汇聚了国内网络安全领域的顶尖专家、企业领袖及行业精英,旨在共同探讨网络安全技术的最新进展、行业趋势以及面临的挑战与机遇。通过主论坛、两场分论坛的深度对话、技术展示、案例分享等多种形式,为参会者提供了全方位、多层次的交流平台,也展现了西安在网络安全领域的卓越成就和无限潜力。

西安市科技局一级巡视员李志军,中国信息协会信息安全专业委员会副主任、原国家信息技术安全研究中心主任俞克群,高新区党工委委员、管委会副主任任俊峰以及西安四叶草信息技术有限公司董事长马坤分别为大会致辞。

公安部十一局原副局长、一级巡视员、总工程师郭启全第一个发表主题演讲,题为《以网络安全新质战斗力引领网络空间实战能力的提升》。

西安市工信局副局长孙远昆,西安市委网信办信息化处长李永彬,西安公安网安支队政委刘建军,西安市数据局一级调研员马铁兵,高新区科创局、工信局、文宣局、西安软件园发展中心等单位的领导以及网络安全行业从业者、高校师生代表莅临本次大会现场。

微信图片_20241203103603.jpg

微信图片_20241203103610.jpg

大会致辞

微信图片_20241203103658.jpg

西安市科技局一级巡视员 李志军

李志军分享了西安在科技创新方面正在努力推动“双中心”建设的各个计划,以科技创新推进产业创新,西安迈出可喜的一步。西安是全国新一代人工智能创业发展区,有500多家人工智能企业,带动着600多亿元产值。本土网络安全企业,据统计有50多家,使得西安在科技创新方面更具优势,希望通过SSC网络安全大会等一系列交流活动,助力科技创新与产业创新的深度融合。

微信图片_20241203103735.jpg

西安高新区党工委委员、管委会副主任 任俊峰

任俊峰表示今年主办SSC网络安全大会的整体考虑是要把握当今数字化、网络化、智能化的时代特征,共同探讨融合创新的发展之路。人工智能进入了高速发展和广泛应用的新阶段,建立安全的发展理念,构造安全的人工智能研发和应用环境,是人工智能安全发展、造福人类的保障。未来的网络安全从业者必须是懂得网络技术、被AI外挂加持的,AI工具赋能的网络安全人才。

微信图片_20241203103810.jpg

中国信息协会信息安全专业委员会副主任 俞克群

俞克群介绍到SSC网络安全大会已经成为高新区网络安全领域一张靓丽的新名片,大会一直秉承开拓前瞻视野,为各级政府部门、专家学家、行业代表提供了一个交流合作的平台,共同挖掘不同时代变革下的网络安全命题,推动了高新区网络安全产业高质量发展。高新区将努力为网络安全产业发展提供新的数据供给和更多的应用景、应用服务,共同开启网络安全产业创新发展的新时代。

微信图片_20241203103843.jpg

四叶草安全创始人兼董事长 马坤

四叶草安全董事长马坤作为活动承办方代表致辞。表示四叶草安全心怀使命,凭借多年的安全实践经验,依托AI技术,遵循“实战化、体系化、常态化”的理念,提出了“3+1+1”双向赋能数字安全体系。核心是以数据驱动安全,以智能引领防护,通过深化安全内控体系,完善安全监测体系,强化安全运营体系,健全安全督查制度,打造攻防兼备的安全团队,以更准确、敏捷、高效的威胁检测手段以及安全运营机制,在当前复杂的网络安全环境中,提供优质可靠的体系化网络安全服务,让网络安全风险可控,防御更简单。

主题演讲

《以网络安全新质战斗力引领网络空间实战能力的提升》

微信图片_20241203103911.jpg

公安部十一局原副局长、一级巡视员、总工程师郭启全以《以网络安全新质战斗力引领网络空间实战能力的提升》为主题发表演讲,他提出网络空间技术对抗能力是国家整体能力的重要方面,按照“人工智能技术+大数据+专业力量专业能力+新型运行机制”四位一体、四轮驱动,全面打造网络安全新质战斗力。

《把握机遇,迎接网络安全产业的升级》

微信图片_20241203103940.jpg

北京赛博英杰科技有限公司董事长谭晓生发表主题演讲《把握机遇,迎接网络安全产业的升级》,他强调了网络安全在数字化时代的重要性,分析了当前网络安全面临的新挑战和机遇。同时探讨了技术创新如何推动产业升级,以及企业如何通过加强安全意识和投资来应对日益复杂的网络威胁。

《密态数据轻量级安全计算库》

微信图片_20241203104007.jpg

西安电子科技大学教授,陕西省网络与信息系统安全重点实验室副主任沈玉龙为观众带来《密态数据轻量级安全计算库》主题演讲,他重点介绍了基于函数秘密分享的通信优化安全计算协议设计、恶意模型下轻量级可验证的安全计算协议设计等关键技术,并提出可通过神经网络密态推理、隐私保护数据聚类等应用对安全计算库的性能进行验证。

《智效融合,安全护航-大模型赋能研发全过程》

微信图片_20241203104034.jpg

百度副总裁陈洋的演讲主题为《智效融合,安全护航-大模型赋能研发全过程》,他表示当下,人工智能之所以成为焦点,是因为大模型,智能体作为人工智能时代的未来趋势,会带来更多的大模型应用爆发,赋能千行百业各类业务场景。他分享了大模型在研发智能化领域的产业应用实践,通过设计、编码、构建、测试&验证等研发环节的全流程AI赋能。

《平台守护:助力生态小微企业的共面安全挑战》

微信图片_20241203104058.jpg

蚂蚁科技集团股份有限公司,网络安全部总经理王宇以《平台守护:助力生态小微企业的共面安全挑战》为主题发表演讲,他聚焦于小微企业,他提出小微企业是国民经济发展的重要有生力量,并从蚂蚁集团的实践出发,分享并探讨平台企业在协助解决小微生态企业安全问题、提升生态安全水位的探索。

《大模型时代的安全是什么样子?》

微信图片_20241203104122.jpg

火山引擎云安全产品负责人刘森发表了主题为《大模型时代的安全是什么样子?》的演讲,内容主要围绕大模型给企业安全带来的风险与价值这两个维度展开,同时还提及在AI时代,大模型可能会给企业的安全治理、安全运营、红蓝对抗等多方面带来不一样的改变。

本次大会由西安市科学技术局指导、西安高新技术产业开发区管理委员会主办,由西安四叶草信息技术有限公司承办,西安高新区科技创新局、西安软件园发展中心、中国信息产业商会信息安全产业分会、关键信息基础设施安全保护联盟、数字丝路安全智库联合承办,陕西省计算机学会网络空间安全专委会、陕西省信息网络安全协会、陕西省互联网协会、陕西省软件协会、西安市人工智能产业发展联盟、西安高新技术企业协会、西安高新区数字产业企业家商会协助举办。

本次大会除“融合共生 新智网安”主论坛之外,还设有网络安全产业发展论坛、AI攻防技术论坛两大主题论坛以及“安全范儿”极客之夜等系列主题活动。

微信图片_20241203104155.jpg

微信图片_20241203104201.jpg

本次大会设立字节安全、蚂蚁集团、百度安全、360数字安全、滴滴安全、微博安全、数字丝路安全智库以及四叶草安全等特色展位全方位展示参会企业的技术创新成果以及产品能力。

在本次SSC网络安全大会上,我们深入探讨了当前网络安全领域的挑战与机遇。与会专家分享了最新的研究成果和技术发展,从人工智能在威胁检测中的应用,到数字化、大模型时代的安全挑战,内容丰富且极具前瞻性。

总之,本次大会为网络安全未来的发展提供了清晰的蓝图。面对不断演变的威胁形势,只有通过持续的创新和合作,我们才能保障一个更安全的数字化未来。我们期待在今后的大会上看到更多的进步与突破。

+pubDate: 2024-12-03 11:39:03 +author: 企业资讯 + +id: 469 +title: 黑客滥用流行的 Godot 游戏引擎感染数千台电脑 +link: https://www.4hou.com/posts/qo6D +description:

黑客利用新的 GodLoader 恶意软件,广泛使用 Godot 游戏引擎功能,在短短三个月内逃避检测并感染了 17,000 多个系统。

Check Point Research 在调查攻击时发现,威胁者可以使用此恶意软件加载程序来针对所有主要平台(包括 Windows、macOS、Linux、Android 和 iOS)的游戏玩家。它还利用 Godot 的灵活性及其 GDScript 脚本语言功能来执行任意代码,并使用游戏引擎 .pck 文件(打包游戏资产)绕过检测系统来嵌入有害脚本。

一旦加载,恶意制作的文件就会触发受害者设备上的恶意代码,使攻击者能够窃取凭据或下载其他有效负载,包括 XMRig 加密矿工。

该矿工恶意软件的配置托管在 5 月份上传的私人 Pastebin 文件中,该文件在整个活动期间被访问了 206,913 次。 

至少自 2024 年 6 月 29 日起,网络犯罪分子一直在利用 Godot Engine 执行精心设计的 GDScript 代码,从而触发恶意命令并传播恶意软件。VirusTotal 上的大多数防病毒工具仍未检测到这种技术,可能仅在短短的时间内就感染了超过 17,000 台计算机。

Godot 拥有一个充满活力且不断发展的开发者社区,他们重视其开源性质和强大的功能。超过 2,700 名开发者为 Godot 游戏引擎做出了贡献,而在 Discord、YouTube 和其他社交媒体平台等平台上,Godot 引擎拥有大约 80,000 名关注者,他们可以随时了解最新消息。

Attack chain.webp.png

攻击链

攻击者通过 Stargazers Ghost Network 传播 GodLoader 恶意软件,这是一种恶意软件分发即服务 (DaaS),使用看似合法的 GitHub 存储库掩盖其活动。

2024 年 9 月至 10 月期间,他们使用由超过 225 个 Stargazer Ghost 帐户控制的 200 多个存储库,将恶意软件部署到目标系统,利用潜在受害者对开源平台和看似合法的软件存储库的信任。

在整个活动过程中,Check Point 在 9 月 12 日至 10 月 3 日期间检测到针对开发人员和游戏玩家的四次独立攻击浪潮,诱使他们下载受感染的工具和游戏。

虽然安全研究人员只发现了针对 Windows 系统的 GodLoader 样本,但他们还开发了 GDScript 概念验证漏洞利用代码,展示了恶意软件如何轻松地用于攻击 Linux 和 macOS 系统。

Stargazer Goblin 是这些攻击中使用的 Stargazers Ghost Network DaaS 平台背后的恶意分子,Check Point 于 2023 年 6 月首次观察到在暗网上推广此恶意软件分发服务。但是,它可能至少从 2022 年 8 月起就一直活跃,自这项服务推出以来,收入超过 100,000 美元。 

Stargazers Ghost Network 使用 3,000 多个 GitHub“ghost”帐户创建了数百个存储库的网络,这些存储库可用于传播恶意软件(主要是 RedLine、Lumma Stealer、Rhadamanthys、RisePro 和 Atlantida Stealer 等信息窃取程序)以及 star、fork 和订阅这些恶意代码库,将它们推送到 GitHub 的趋势部分并增加其明显的合法性。

随后,Godot Engine 维护者和安全团队成员发送声明说:“该漏洞并非 Godot 特有。 Godot Engine 是一个带有脚本语言的编程系统。例如,它类似于 Python 和 Ruby 运行时,用任何编程语言都可以编写恶意程序。”

Godot 不为“.pck”文件注册文件处理程序。这意味着恶意分子始终必须将 Godot 运行时与 .pck 文件一起发送。用户始终必须将运行时与 .pck 一起解压到同一位置,然后执行运行时。除非存在其他操作系统级漏洞,否则恶意分子无法创建“一键漏洞利用”。如果使用这样的操作系统级漏洞,那么由于运行时的大小,Godot 将不是一个特别有吸引力的选择。这类似于用 Python 或 Ruby 编写恶意软件,恶意分子必须将 python.exe 或 ruby.exe 与其恶意程序一起发送。

+pubDate: 2024-12-03 11:32:31 +author: 胡金鱼 + +id: 470 +title: IDC:360安全大模型安全运营领域实测结果行业第一 +link: https://www.4hou.com/posts/wx2g +description:

近日,全球领先的IT市场研究和咨询公司IDC发布《IDC Technology Assessment:中国安全大模型实测之安全运营,2024》(Doc#CHC52725024,2024年11月)报告,对中国安全大模型产品在安全运营领域的应用落地情况从七大维度开展实测,360安全大模型凭借领先的技术能力和业务水平,在告警关联与处置、策略创建与优化、引导式调查与修正、威胁情报的收集与分析等多个维度位居首位,综合能力国内第一

图片2.png

IDC指出,当前,安全大模型在安全运营、应用安全、数据安全、风险与暴露面管理以及安全合规等领域均有应用,其中,安全运营领域的应用落地最多。借助大模型的能力,将进一步提升安全产品检测、分析、响应的效率和效果,提高安全运营的自动化、智能化水平,帮助用户增强“看见”能力的同时降本增效。IDC预测,中国的安全大模型市场将在未来3年迎来市场的快速增长期。

作为国内唯一兼具数字安全和人工智能双重能力的企业,360率先推出行业首个安全大模型赋能全线安全产品,生成AI+安全整体解决方案。帮助客户在告警关联与处置、漏洞管理与修复、威胁情报分析等多个“明星场景”投入实战应用

在本次实测中,IDC以网络安全通用知识、告警关联与处置、自动化安全报告、漏洞管理与修复、策略创建与优化、引导式调查与修正、威胁情报的收集与分析等七大维度为代表,综合考察运营平台的智能化水平。以本地安全大脑例,360通过安全大模型与本地安全大脑相结合,整合独家安全工具、高价值安全知识,融入智能体框架,重塑安全运营全流程,全面提升平台智能化水平,展开来说:

智能化告警研判:基于学习到的资深安全专家分析知识,360安全大模型能够针对告警进行结果研判和过程推理,呈现攻击的结果判定、原因解析、报文分析、攻击链分析、链路图展示、攻击者分析、影响面分析、情报关联分析和处置建议。运营人员仅需要查看告警结论便可快速进行安全决策,进一步降低安全运营技术门槛,解放运营人员精力。2024攻防演练期间,360安全大模型智能告警超3000W条,平均为每个客户拦截超10W次攻击。

攻击者智能溯源:根据告警内容,360安全大模型能够自动分析和泛化与攻击者关联的云端情报、本地情报、本地行为数据和告警数据,对攻击者进行全面画像并给出综合处置建议。同时,对影响面展开二次研判,为安全分析人员提供引导式的分析思路,进而迅速对攻击者做出合理的处置决策。在2024攻防演练期间,360安全大模型溯源3348次,提供26份黑客画像,为客户提供强有力支撑。

自动化响应处置:360安全大模型通过任务拆解和逻辑推理,实现对告警类型、告警含义和威胁特征的理解,通过对自动化响应处置预案的融合分析,可以自动运行场景要求的处置预案或为安全分析人员推荐最优处置方案,衔接研判分析的结果,打通从分析到处置全链路智能化的最后“一公里”。在实际客户应用中,实现事件自动化响应效率等指标提效200%、人工平均响应时间等指标提效100%。

安全知识沉淀:360用大模型将360沉淀多年的安全知识与企业私有化的规章制度、流程标准、处置经验等进行系统性地融合,帮客户构建新型的智能化知识库,解决企业数据量大、分散、多源化、内容关联度低、难以快速定位所需信息等问题。借助大模型的泛化能力,激活企业安全数据价值,完成安全知识管理的智能化转型。以攻防演练为例,360安全大模型基于不同场景的攻防实战技巧,提炼总结近百篇技战法。

此前,360安全大模型综合实力在赛迪顾问《中国安全大模型技术与应用研究报告》中位居行业第一,本次在IDC实测中多项指标排名首位,是对360安全大模型在安全运营领域落地效果的高度肯定。

目前,360安全大模型已赋能全线安全产品,并加持政府、金融、央企、运营商、交通、教育、医疗等行业客户实现智能化安全运营。某金融客户表示,原本需要40多个高级工程师的攻击溯源团队,在360安全大模型加持的重保作战室只需要配备1-2个初级工程师,效率直接提高了4倍!

未来,360将继续推进安全大模型在各领域的实践应用,持续打造安全新质生产力。

+pubDate: 2024-12-02 17:22:10 +author: 企业资讯 + +id: 471 +title: Windows 在新的网络钓鱼攻击中感染了后门 Linux 虚拟机 +link: https://www.4hou.com/posts/rpMk +description:

一种名为“CRON#TRAP”的新网络钓鱼活动通过 Linux 虚拟机感染 Windows,该虚拟机包含内置后门,可以秘密访问公司网络。

使用虚拟机进行攻击并不是什么新鲜事,勒索软件团伙和加密货币挖矿者利用虚拟机来秘密执行恶意活动。然而,威胁者通常在破坏网络后手动安装这些软件。

Securonix 研究人员发现的一项新活动是使用网络钓鱼电子邮件执行无人值守的 Linux 虚拟机安装,以破坏企业网络并获得持久性。

网络钓鱼电子邮件伪装成“OneAmerica 调查”,其中包含一个 285MB 的大型 ZIP 存档,用于安装预装后门的 Linux 虚拟机。

该 ZIP 文件包含一个名为“OneAmerica Survey.lnk”的 Windows 快捷方式和一个包含 QEMU 虚拟机应用程序的“data”文件夹,其中主要可执行文件伪装为 fontdiag.exe。

启动快捷方式时,它会执行 PowerShell 命令将下载的存档解压到“%UserProfile%\datax”文件夹,然后启动“start.bat”以在设备上设置并启动自定义 QEMU Linux 虚拟机。

cron-trap.webp.png

Start.bat批处理文件安装QEMU Linux虚拟机

安装虚拟机时,同一个批处理文件将显示从远程站点下载的 PNG 文件,该文件显示虚假服务器错误作为诱饵,这意味着调查链接已损坏。

error.webp.png

显示假错误的图像

名为“PivotBox”的定制 TinyCore Linux VM 预装了一个后门,可保护持久的 C2 通信,允许攻击者在后台进行操作。

由于 QEMU 是一个经过数字签名的合法工具,因此 Windows 不会对其运行发出任何警报,并且安全工具无法检查虚拟机内运行的恶意程序。

lnk-contents.webp.png

LNK 文件内容

后门操作

后门的核心是一个名为 Chisel 的工具,这是一个网络隧道程序,经过预先配置,可通过 WebSockets 与特定命令和控制 (C2) 服务器创建安全通信通道。 

Chisel 通过 HTTP 和 SSH 传输数据,允许攻击者与受感染主机上的后门进行通信,即使防火墙保护网络也是如此。

为了持久性,QEMU 环境设置为在主机通过“bootlocal.sh”修改重新引导后自动启动。同时,会生成并上传 SSH 密钥,以避免重新进行身份验证。 

Securonix 突出显示了两个命令,即“get-host-shell”和“get-host-user”。第一个在主机上生成一个交互式 shell,允许执行命令,而第二个用于确定权限。

然后可以执行的命令包括监视、网络和有效负载管理操作、文件管理和数据泄露操作,因此攻击者拥有一组多功能的命令,使他们能够适应目标并执行破坏性操作。

ash.webp.png

恶意分子的命令历史记录

防御 QEMU 滥用

CRON#TRAP 活动并不是黑客第一次滥用 QEMU 与其 C2 服务器建立秘密通信。

2024 年 3 月,卡巴斯基报告了另一场活动,威胁者使用 QEMU 创建虚拟网络接口和套接字类型网络设备来连接到远程服务器。

在这种情况下,隐藏在仅运行 1MB RAM 的 Kali Linux 虚拟机内的一个非常轻的后门被用来建立一个隐蔽的通信隧道。

要检测和阻止这些攻击,请考虑为从用户可访问的文件夹执行的“qemu.exe”等进程放置监视器,将 QEMU 和其他虚拟化套件放入阻止列表中,并从系统 BIOS 禁用或阻止关键设备上的虚拟化。

+pubDate: 2024-12-02 14:44:41 +author: 胡金鱼 + +id: 472 +title: 梆梆API安全平台 横向端到端 纵向全渠道 +link: https://www.4hou.com/posts/om8A +description:

微信图片_20241202143941.jpg

+pubDate: 2024-12-02 14:43:57 +author: 梆梆安全 + +id: 473 +title: 静水深流 | 第2届BUGPWN TSCM黑盒挑战赛 • 顺利闭幕 +link: https://www.4hou.com/posts/l0X7 +description:

1.jpg

声明:以下内容均来自RC²反窃密实验室联合承办的正式赛事活动,活动均已向监管单位报备,一切均在合法、合规、可控下开展,仅供交流与参考

01 电磁信息安全联合实验室

RC²与深圳信通院成立的「电磁信息安全联合实验室」,隶属于深圳信通院电磁空间安全研究中心,是目前国内最大的集电磁安全技术研究、模拟场景测试、设备专业检测、TSCM专业培训于一体的TSCM领域安全技术研究实验室。

实验室占地700平米,内设4个符合国际TSCM标准的专业模拟测试间、1个专业信号屏蔽室、2个设备操作间和2个专业教室等。

2.jpg

3.jpg

感谢中国信息通信研究院南方分院(深圳信通院)对RC²的认可与信任,本次BUGPWN事,得以再次在电磁空间安全研究中心成功举办~

专业词解读TSCM

Technical Surveillance CounterMeasures,即技术反窃密,是一套基于技术防护理念的商业秘密保护体系,包括通过专业检测技术侦测窃密器材和潜在风险,配合行业技术威胁情报,识别可能存在技术渗透的安全弱点等。

其中,BUGSWEEP反窃密检测服务,将对机构的技术安全状况进行专业评估,通常包括对目标机构及其周边开展彻底的信号频谱、电器线路和物理检查。以上解释来自RC²反窃密实验室

02 第2届BUGPWN比赛介绍

下面回顾第2届BUGPWN赛事的相关信息:

BUGPWN赛事命名

首先,BUGPWN的命名来源:

BUG,在TSCM中特指一切形式的窃密器材;
PWN,这个极客词汇带有破解、粉碎的含义;
BUGPWN,即包含”找出一切窃密器材”或“将一切窃密器材粉碎”的寓意。
BLACKBOX,即黑盒,渗透测试术语,指在对目标背景一无所知的情况下开展安全评估。

杨叔当初设定这个名字主要是受到了GEEKPWN大赛的启发,所以,也特别感谢GEEKPWN 国际极客安全大赛(现更名为GEEKCON创始人王琦(大牛蛙)、XCON安全峰会创始人王英健(呆神)、百度CSO陈洋及各位行业专家的大力支持与鼓励。

BUGPWN赛事主旨

BUGPWN 赛事的主旨,主要有:

• 为国内商业级TSCM安全技术团队,创建一个以交流国内外最新检测技术、经验、装备与行业威胁情报等,集实用与前瞻性为一体的互动平台;
协助企业级商业秘密保护体系的深度建设;
助力国内企业TSCM 技术团队的共同成长;
• 积极推进中国TSCM 行业的良性健康发展。

6.jpg

目前,BUGPWN TSCM 黑盒挑战赛技术专家评委池里,已包含英国、意大利、俄罗斯、日本及中国内地与香港等国家与地区的资深从业者。本届赛事的4位专家评委来自日本及中国内地与香港地区,明年预计将有更多海外专家评委加入BUGPWN。

7.jpg

BUGPWN赛事组织&承办

本届赛事组织方

• 中国信息通信研究院南方分院(深圳信息通信研究院)
RC²反窃密实验室

本届赛事承办方

• 中国信息通信研究院南方分院(深圳信息通信研究院)

比赛地点:

• 深圳信息通信研究院-电磁空间安全研究中心
8.jpg
BUGPWN赛事内容

第2届赛事分三个不同难度场景,来考核各参赛队的现场处理能力

每个场景都将在三个层面进行考核:

• 排查成功率

• 排查专业度

• 环境损坏度

简单解释下:

排查成功率,即在限定时间内对指定场景开展检测,找寻出不同难度系数器材(技术组评判)。

排查专业度,即在比赛期间,考核参赛团队间配合、装备的熟悉度等(专家评委评判)。

环境损坏度,本赛事充分考虑到实际场景,强调对商业环境的保护,没有复原环境或造成直接损坏的都将严重失分。

不过在充分考虑了第1届参赛队伍的参赛建议后,在第2届BUGPWN重新修订了技术分与评委分的占比,以及出题的侧重.....却没想到今年的比赛过程更是跌宕起伏,让人感慨不已~

以下是第2届BUGPWN TSCM 黑盒挑战赛的部分精彩片段。


BUGPWN TSCM 黑盒挑战赛 定位为遵循国际TSCM行业标准,采取定向邀请制的专业TSCM交流赛事,今年还在现场赛事结束后增加了闭门分享环节,主题是全球窃听器材的技术发展现状」,很遗憾不能公布太多细节。

今年第二届赛事的合作方已增加至30多家,特别感谢青藤云安全、百度安全、安卫普科技、赛安威视、ALUBA、香港侦探总会、安在、ASIS CHINA、HackingGroup、狮子会、骇极、上海中联律所等合作方对本届BUGPWN赛事的赞助与大力支持感谢大家共同参与推进国内TSCM商业秘密保护行业的发展~

19.png

03 我们2025再见

回顾第2届BUGPWN赛事,无论是组委会的国内外专家,还是本次多个受邀参赛队伍,以及为赛事保障的技术组和后勤组的小伙伴们,还有诸多合作方,数周来,大家都在为之努力和付出,在此由衷地向大家表示诚挚的感谢

比赛难度而言,BUGPWN组委会综合考虑了近些年全球商业窃密真实案例中出现的非法器材,及目前网络/黑市上正在销售的主要器材类型,并预估参赛队伍的水平,依托实验室的模拟训练环境专门设计了不同难度系数的场景。

21.jpg

从参赛团队技术水平来说,大部分参赛团队均来自大型跨国企业内部一线检测队伍,也都参加过RC²不同深度的课程,这可能会在经验和技能上造成一定偏差。

第1与第2届「BUGPWN TSCM 黑盒挑战赛主要面向国内TSCM专业团队的定向邀请,预计2025年,将邀请更多专业团队甚至海外专家、小组参加,我们衷心地期望BUGPWN能够通过国际赛事交流等方式,促进国内TSCM行业的进步和良性发展!

无论是参加赛事,还是日常从事BUGSWEEP工作,下面这句话来自国外某TSCM行业著作,杨叔也送给参赛的各位同学,共勉:

Remember, the walls have ears.

“永远保持警惕,隔墙有耳。”

2025,我们明年再见......

24.jpg

+pubDate: 2024-12-02 14:42:22 +author: RC2反窃密实验室 + +id: 474 +title: 梆梆加固“零”修改 率先完美兼容Android 16开发者预览版 +link: https://www.4hou.com/posts/nl7Y +description:

Google于11月20日发布了Android 16的首个开发者预览版,梆梆安全基于移动应用预兼容加固框架技术,率先实现了“零修改”完美兼容适配Android 16首个开发者预览版

微信图片_20241202143348.jpg

Google从Android 16起,改变了以往每年只发布一个大版本的节奏,以更快的迭代节奏实现新版本推送。

根据谷歌官方发布的时间表,预计Android 16将会在2025年Q2发布正式版本。

微信图片_20241202143414.png

·2024年Q4发布Android 16开发者预览版;

·2025年Q1发布Android 16公开测试版;

·2025年Q2发布Android 16稳定版和正式版。

梆梆安全移动应用预兼容加固框架

梆梆安全作为移动应用加固技术领跑者,始终坚持以客户为中心,以技术为导向,基于多年移动应用安全技术的积累,建立了高效的Android系统预兼容、自适应的安全加固框架技术,可以第一时间完成对Android系统新版本的兼容适配支持,做好客户安全服务的基础保障工作。

目前,梆梆安全与Google、OPPO、VIVO、小米、荣耀、三星等手机厂商建立了全面的技术合作伙伴关系,共同开展Android系统、手机硬件、加固技术的多方协同验证,确保应用加固技术的兼容性、稳定性和安全性。

+pubDate: 2024-12-02 14:38:22 +author: 梆梆安全 + +id: 475 +title: 梆梆安全发布《2024年Q3移动应用安全风险报告》,全国66.12% Android APP涉及隐私违规现象 +link: https://www.4hou.com/posts/mk8E +description:

微信图片_20241202141906.jpg

梆梆安全出品的《2024年Q3移动应用安全风险报告》来了!以梆梆安全移动应用监管平台2024年Q3监测、分析的移动应用安全态势为基础,为大家重点和深度分析国内移动应用攻击技术及安全趋势发展,为移动应用安全建设工作提供有效建议和参考。

01 全国移动应用概况

梆梆安全移动应用监管平台对国内外1000+活跃应用市场实时监测的数据显示,2024年7月1日至2024年9月30日新发布的应用中,归属全国的Android应用总量为203,224款,涉及开发者总量62,156家

从Q3新发布的APP分布区域来看,广东省APP数量位居第一,约占全国APP总量的20.02%,位居第二、第三的区域分别是北京市和上海市,对应归属的APP数量是34,301、19,843个。具体分布如图1所示:

微信图片_20241202141114.png

图1 全国APP区域分布TOP10

从APP的功能和用途类型来看,实用工具类APP数量稳居首位,占全国APP总量的 19.92% ;教育学习类APP位居第二,占全国APP总量的13.78%;商务办公类APP排名第三,占全国 APP总量的9.44%。各类型APP占比情况如图2所示:

微信图片_20241202141147.png

图2 全国APP类型分布TOP10

02 全国移动应用安全分析概况

梆梆安全移动应用监管平台通过调用不同类型的自动化检测引擎,对全国Android应用进行抽样检测,风险应用从盗版(仿冒)、境外数据传输、高危漏洞、个人隐私违规4个维度综合统计,风险应用数量如图3所示:

微信图片_20241202141300.png

图3 风险应用数量统计

01 漏洞风险分析

从全国Android APP中随机抽取98,945款进行漏洞检测,发现存在漏洞威胁的APP为75,513个,即76.32%以上的APP存在中高危漏洞风险。在75,513款APP漏洞中,高危漏洞占比74.26%,中危漏洞占比96.74%(同一APP可能存在多个等级漏洞)。

对不同类型的漏洞进行统计,大部分漏洞可以通过应用加固方案解决。应用漏洞数量排名前三的类型分别为JAVA代码反编译风险、HTTPS未校验主机名漏洞,及动态注册Receiver风险。

从APP类型来看,实用工具类APP存在的漏洞风险最多,占漏洞APP总量的20.08%;其次为教育学习类APP,占比11.42%;商务办公类APP位居第三,占比9.17%。漏洞数量排名前10的APP类型如图4所示:

微信图片_20241202141339.png

图4 存在漏洞的APP类型TOP10

02 盗版(仿冒)风险分析

盗版APP指未经版权所有人同意或授权的情况下,利用非法手段在原APP中加入恶意代码,进行二次发布,造成用户信息泄露、手机感染病毒,或其他安全危害的APP。从全国的Android APP中随机抽取770款进行盗版(仿冒)引擎分析,检测出盗版(仿冒)APP 762个,其中实用工具、新闻阅读、教育学习类APP是山寨APP的重灾区,各类型占比情况如图5所示:

微信图片_20241202141413.png

图5 盗版(仿冒)APP类型TOP10

03 境外传输数据分析

2024年3月22日,中央网络安全和信息化委员会办公室正式发布《促进和规范数据跨境流动规定》,同时发布《数据出境安全评估申报指南(第二版)》和《个人信息出境标准合同备案指南(第二版)》以指导企业落实数据出境合规义务,充分体现我国通过加强数据跨境监管,维护国家安全的监管思路。、

从全国的Android APP中随机抽取17,462款Android APP进行境外数据传输引擎分析,发现其中1,549款应用存在往境外的IP传输数据的情况,从统计数据来看,发往澳大利亚的最多,占比53.58%;其次是发往美国,占比35.18%。无论是针对移动应用程序自身程序代码的数据外发行为,还是针对第三方SDK的境外数据外发行为,都建议监管部门加强对数据出境行为的监管。数据传输至境外国家占比排行情况如图6所示:

微信图片_20241202141450.png


图6 数据传输至境外国家占比TOP10

从APP类型来看,实用工具类APP往境外IP传输数据的情况最多,占境外传输APP总量的18.66%;其次为其他类APP,占比12.33%;生活服务类APP占境外传输数据APP总量的8.65%,位列第三。各类型占比情况如图7所示:

微信图片_20241202141504.png

图7 境外传输数据APP各类型占比TOP10

04 个人隐私违规分析

作为联网才能正常工作的移动应用,采集网络权限、系统权限以及 WiFi 权限是比较正常的,但移动应用是否应该采集用户短信、电话以及位置等“危险权限”,需要根据应用本身的合法业务需求进行分析 。

基于国家《信息安全技术个人信息安全规范》《APP违法违规收集使用个人信息行为认定方法》《常见类型移动互联网应用程序必要个人信息范围规定》等相关要求,从全国Android APP中随机抽取17,462款进行合规引擎分析,检测出66.12%的APP涉及隐私违规现象,如违规收集个人信息、超范围收集个人信息、强制用户使用定向推送功能等。各违规类型占比情况如图8所示:

微信图片_20241202141554.png

图8 个人隐私违规类型占比情况

从APP类型来看,实用工具类APP存在个人隐私违规问题最多,占检测总量的18.14%;其他类APP存在的隐私违规问题占检测总量的12.01%,位居第二;教育学习类APP存在的隐私违规问题占检测总量的11.29%,位居第三。涉及个人隐私违规APP各类型占比如图9所示:

微信图片_20241202141604.png

图9 个人隐私违规APP类型TOP10

05 第三方SDK风险分析

第三方SDK是由广告平台、数据提供商、社交网络和地图服务提供商等第三方服务公司开发的工具包,APP开发者、运营者出于开发成本、运行效率考量,普遍在APP开发设计过程中使用第三方软件开发包(SDK)简化开发流程。从全国的Android APP中随机抽取88,926款进行第三方SDK引擎分析,检测出95.24%的应用内置了第三方SDK。如果SDK有安全漏洞,可能导致包含该SDK的应用程序受到攻击

从APP类型来看,实用工具类APP内置第三方SDK的数量最多,占比20.23%;其次为教育学习类APP,占比11.9%;商务办公类APP位列第三,占比9.04%。内置第三方SDK应用各类型APP占比如图10所示:

微信图片_20241202141642.png

图10 内置第三方SDK应用各类型APP占比TOP10

06 应用加固现状分析

随着移动APP渗透到人们生活的方方面面,黑灰产业也随之壮大,应用若没有防护,则无异于“裸奔”,对APP进行安全加固可有效防止其被逆向分析、反编译、二次打包、恶意篡改等。从全国的Android APP中随机抽取148,607款进行加固引擎检测,检测出已加固的应用仅占应用总量的38.11%

从应用类型来看,APP加固率排名前三的分别是政务、金融、新闻类APP。不同APP类型加固占比如图11所示:

微信图片_20241202141711.png

图11 不同APP类型加固占比

随着移动互联网的快速发展,以手机等移动智能设备为载体的移动互联网应用程序深入到社会生产生活的方方面面,移动端承载了越来越多企业及用户的生产业务和敏感数据,是整体安全体系建设的重要一环

而在外网防御越来越完善的今天,攻击者更喜欢在“移动端”上找到突破口,恶意软件猖獗、个人信息违规收集、数据恶意滥用等风险问题层出不穷,网络攻击愈演愈烈,漏洞威胁持续升级,对个人及企业的数据和财产安全构成严重威胁。

在信息技术应用创新发展的大趋势下,梆梆安全始终以客户为中心,以持续的研发投入和产品创新,从技术、服务两个层面建立全面的移动应用安全和物联网安全防护生态体系,构建了应用设计开发、应用测试、应用发布、应用运维在内的 APP 全生命周期安全解决方案,形成从保护、加固、检测到监管、测评、响应的全栈产品和服务能力,深入治理 APP、小程序、快应用等应用程序乱象,已经成为各行业厂商值得信赖的合作伙伴。

数字时代,移动互联网持续渗透,推动数字化、信息化深入社会生活发展的方方面面,移动端渠道的业务重要性与安全性的要求越来越高。在移动应用数量和业务丰富度爆发式增长的当下,梆梆安全勇担“保护您的软件”的企业使命,致力于应用技术百家争鸣,应用体验百花齐放,让互联网用户拥有更美好、更安全、更合规的数智生活。

+pubDate: 2024-12-02 14:31:48 +author: 梆梆安全 + +id: 476 +title: 实力认证!Coremail CACTER入选中国信通院“铸基计划”全景图和解决方案集 +link: https://www.4hou.com/posts/jB5Y +description:

近期,由中国互联网协会中小企业发展工作委员会主办的“2024大模型数字生态发展大会暨铸基计划年中会议”在北京成功召开。大会邀请了通信、金融、证券、汽车、制造、能源、交通等行业超800家企业共计1000余名企业代表,共同探讨行业数字化转型场景开放及行业共性需求,聚焦数字化转型高质量发展。

会上正式发布了《高质量数字化转型产品及服务全景图(2024上半年度)》(以下简称“全景图”)和《高质量数字化转型技术解决方案集(2024上半年度)》(以下简称“解决方案集”)。Coremail XT安全增强电子邮件系统V6.0、CACTER邮件安全网关系统和CACTER邮件数据防泄露系统均入选了全景图和解决方案集

在2024年,铸基计划深入数字化转型需求侧企业内部进行调研发现,传统企业已经着手制定数字化转型的战略及计划,但仍存在着对数字化转型认知不全面、策略不明确、执行不到位、效果不明显等诸多问题。市场上数字化转型产品细分领域众多,产品种类繁杂,需求方难以全面广泛了解其产品及服务能力。

为更好的解决上述问题,中国信通院启动了《高质量数字化转型产品及服务全景图》编制工作,收集并筛选了800家企业的申报,最终选出400余家企业的产品,覆盖26个领域,汇总成为2024年上半年度“全景图”。

同时,中国信通院“铸基计划” 还发起了高质量数字化转型技术解决方案征集活动,评选出若干数字化转型领域典型技术创新案例,旨在树立行业标杆、扩大产业影响,促进数字化转型技术创新、应用和服务的示范推广,全面推动国内数字化转型的创新发展

Coremail XT安全增强电子邮件系统V6.0、CACTER邮件安全网关和CACTER邮件数据防泄露系统EDLP均入选了此次全景图和解决方案集,再次印证了我司在邮件产品和邮件安全产品领域的行业权威认可

展望未来,Coremail将持续坚持自主创新,深化邮件技术研究,提供更可靠、好用的邮件产品,助力企业数字化升级转型。CACTER也将继续深耕邮件安全领域,优化产品品质、提高服务水平,致力于提供一站式邮件安全解决方案,推动邮件安全行业的数字化发展。

+pubDate: 2024-11-29 17:55:12 +author: Coremail邮件安全 + +id: 477 +title: CACTER云商城:全球用户的邮件安全产品一站式购物平台 +link: https://www.4hou.com/posts/kgBr +description:

CACTER云商城

CACTER云商城是CACATER官方线上商城(链接:mall.cacter.com),作为一个面向全球用户的全新在线平台,CACTER云商城涵盖应用软硬件、服务以及Webrisk API等多种的高性能邮件安全产品。在这里,您可以轻松掌握最新邮件安全商品动态、了解商城的优惠活动等,享受一站式的购物便利。

CACTER云商城_副本.jpg

CACTER云商城优势

1、便捷体验:在线轻松选购,快速响应需求。自助查询价格、下单交易、申请试用、在线议价,一切尽在掌握。

2、价格优惠:即日起至2024年12月31日,通过CACTER云商城成功续费云网关、安全海外中继且当季度付款70%以上,即可享受1年95折,2年9折优惠

3、专业护航:专业服务团队在线解答,为您提供及时的在线支持和解决方案。

CACTER云商城——邮件安全产品

CACTER邮件安全网关(本地网关/云网关)

CACTER邮件安全网关基于自主研发的神经网络平台NERVE2.0深度学习能力,全面检测并拦截各类恶意邮件,包括垃圾邮件、钓鱼邮件、病毒邮件及BEC诈骗邮件;反垃圾准确率高达99.8%,误判率低于0.02%。CACTER邮件安全网关支持软件/硬件/云部署,支持X86/信创环境。

CACTER Email Webrisk API

CACTER Email Webrisk API集成了Coremail邮件安全大数据中心的能力,具备恶意URL检测功能,通过多种方式采集钓鱼样本,并利用大模型的文本意图理解能力和多模态算法,准确判断邮件链接是否为钓鱼链接。此外,Webrisk API还集成风险IP情报库,具备爆破攻击IP检测功能,可对邮件服务器登录失败的IP进行风险查询,并对返回高风险的IP进行封锁,阻断恶意攻击流量,降低服务器被攻击风险。

安全管理中心SMC2

安全管理中心SMC2支持监测失陷账号、网络攻击、主机威胁,拥有邮件审计、用户行为审计、用户威胁行为分析等能力,并提供账号锁定、IP加黑、邮件召回、告警等处置手段,简化管理,助力邮件系统安全运营。安全管理中心SMC2提供持独立部署,支持支持X86/信创环境。

CACTER邮件数据防泄露系统(软/硬件)

邮件数据防泄露系统EDLP基于深度内容识别技术,根据不同安全级别采用不同算法和策略,支持多种响应规则,对敏感数据通过邮件系统外发的行为,提供事后审计和提醒,以及事中审批和拦截,预防并阻止有意或无意的邮件数据泄露行为,保障企业数据安全。CACTER邮件数据防泄露系统支持单机部署、双机(模块双主)部署,可选购硬件/软件,支持X86/信创环境。

CAC2.0反钓鱼防盗号

CAC2.0反钓鱼防盗号是一款同时具备威胁邮件识别过滤、可疑邮件提示、邮箱账号异常监测与准实时告警、泄露账号威胁登录拦截,以及综合型邮件威胁情报(攻击IP、威胁URL、钓鱼邮件主题、重保紧急情报等)的云安全服务。 全面防范“邮件威胁”和“账号威胁”,拥有“事前拦截,事中告警,事后处置”的全流程能力,能够在企业邮箱管理的苛刻环境下,提供稳定可靠的服务。

威胁情报订阅

威胁情报订阅服务是一款面向企业用户提供的综合型邮件威胁情报系统。网罗典型威胁邮件案例,侦测本域异常行为用户,实时推送紧急安全情报,助力安全员掌握最新的典型邮件威胁与自身系统的潜在风险、为企业建设信息安全屏障提供全面的情报支撑。

安全海外中继

安全海外中继针对跨境交流的收发延迟、链路不稳定,海外恶意邮件威胁等问题,依托全球优质中继服务器,智能选择最优质通道进行投递和接收,融合反垃圾网关技术,保障海外交流安全通畅。

·安全海外接收:针对境外投往境内客户邮件系统的邮件,智能化分配不同邮件传输通道投递回境内,提高收信成功率与收信速度。同时对邮件进行反钓鱼、反垃圾、反病毒检测,确保投往境内的邮件安全。

·安全海外转发:为用户提供全球专线投递通道 ,可享受到国内外高带宽网速,又保证投递使用的IP信誉,从而提高邮件发送到其他邮箱的成功率,以及降低投递延迟。

+pubDate: 2024-11-29 17:51:08 +author: Coremail邮件安全 + +id: 478 +title: MITRE 分享 2024 年最危险的 25 个软件弱点 +link: https://www.4hou.com/posts/XPn8 +description:

MITRE 分享了今年最常见和最危险的 25 个软件弱点列表,其中包含 2023 年 6 月至 2024 年 6 月期间披露的 31,000 多个漏洞。

软件弱点是指在软件代码、架构、实现、或设计时,攻击者可以利用它们来破坏运行易受攻击软件的系统,从而获得对受影响设备的控制权并访问敏感数据或触发拒绝服务攻击。

MITRE 表示:“这些漏洞通常很容易发现和利用,但可能会导致可利用的漏洞,使对手能够完全接管系统、窃取数据或阻止应用程序运行。” 

揭示这些漏洞的根本原因可以为投资、政策和实践提供强有力的指导,以从一开始就防止这些漏洞的发生,从而使行业和政府利益相关者受益。

为了创建今年的排名,MITRE 在分析了 31,770 个 CVE 记录中的漏洞后,根据其严重性和频率对每个漏洞进行了评分,这些漏洞“将受益于重新映射分析”并在 2023 年和 2024 年报告,重点关注添加到 CISA 已知漏洞的安全漏洞被利用的 KEV 目录。

这份年度清单确定了攻击者经常利用的最关键的软件漏洞来危害系统、窃取敏感数据或破坏基本服务, CISA 强烈鼓励企业审查此列表并使用它来告知其软件安全策略。优先考虑开发和采购流程中的这些弱点有助于防止软件生命周期核心的漏洞。

图片1.png

图片2.png

CISA 还定期发布“设计安全”提醒,重点显示广为人知且已记录的漏洞,尽管有可用且有效的缓解措施,但这些漏洞尚未从软件中消除,其中一些是为了应对持续的恶意活动而发布的。

5 月和 3 月,网络安全机构又发布了两个“设计安全”提醒,敦促技术高管和软件开发人员防止其产品和代码中的路径遍历和 SQL 注入 (SQLi) 漏洞。

上周,FBI、NSA 和网络安全机构发布了去年 15 个经常被利用的安全漏洞清单,表示攻击者主要针对零日漏洞(已披露但尚未修补的安全漏洞) )。

到 2023 年,大多数最常被利用的漏洞最初都被作为零日漏洞利用,这比 2022 年有所增加,当时只有不到一半的最常被利用的漏洞被作为零日漏洞利用。

+pubDate: 2024-11-29 12:00:00 +author: 胡金鱼 + +id: 479 +title: 专访盛邦安全副总裁袁先登:数据要素政策密集落地带来市场机遇,后续投入更多研发资源到数据技术方向 +link: https://www.4hou.com/posts/9jp4 +description:

 

数据要素政策密集落地,我国公共数据资源开发利用将提速。近日,中共中央办公厅、国务院办公厅印发的《关于加快公共数据资源开发利用的意见》(以下简称《意见》)10月9日正式对外发布,其中提出到2025年,公共数据资源开发利用制度规则初步建立,培育一批数据要素型企业。

 

与此同时,《国家数据标准体系建设指南》《公共数据资源授权运营实施规范(试行)》等多个数据要素相关文件也于近期密集发布。当数据成为与土地、劳动力、资本、技术相提并论的第五大生产要素,将形成巨大市场空间。

 

那么数据要素企业如何看待相关政策对行业或公司带来的影响?财联社记者近日专访盛邦安全(688651.SH)副总裁、董秘袁先登。

 

以下为访谈实录:

 

财联社:《意见》提出在市场需求大、数据资源多的行业和领域,拓展应用场景,鼓励经营主体利用公共数据资源开发产品、提供服务。在场景应用方面我们有哪些做的比较好的案例可以分享吗?

 

袁先登:首先,在数据资源方向,安全行业需要数据库和引擎来支撑其工作。当识别一个资产是否有漏洞时,要将其与背后的漏洞库做对比,分析是否与漏洞库特征相一致,以此来判断该资产是否有漏洞。比如在做安全防护时,可以通过与防护规则库作对比来判断是否是攻击行为。

 

在这方面,我们有漏洞库、防护规则库、网络资产特征库、网络资产数据库。举例来说,网络资产特征库可以通过分析设备的突出特征及与网络资产特征库的对比来识别设备。这四个库就是我们的数据资源,目前盛邦的一部分收入来源于数据类产品与服务,我们每年都会收取产品订阅升级费用,用户缴费后,就可享受最新升级的数据库,这是目前数据变现的一个案例。

 

其次,盛邦安全帮助客户建立数据资产体系从而让它产生价值。比如我们有IP威胁管控设备,IP行为记录就是数据要素,我们的设备可以帮助客户连接到数据要素,让他们实时得到所有IP过往行为的记录,以此来及时识别有潜在威胁的IP。

 

在使用数据要素时,从收集到整理,会发现一个IP可能有多个来源,迭加判断IP性质时,可能会产生冲突。针对该情况我们有多元异构数据融合平台,可以把不同渠道的各种数据加以整合,当有矛盾发生时,盛邦安全可以通过算法得到正确的数据判断供用户参考。

 

除此之外,我们有网络空间地图,它融合了网络资产特征库、网络资产数据库的数据,客户通过使用网络空间地图获得库中的数据,对自身资产进行分析。

 

财联社:盛邦安全在数据要素市场中的角色定位是怎样的?

 

袁先登:我也注意到近日国家发改委、国家数据局等部门印发的《国家数据标准体系建设指南》,《指南》将整个数据标准体系分为七个模块。盛邦安全在数据要素市场的探索目前有两个方面。首先,我们是网络资产数据资源的提供者,网络资产就是互联网的各种设备、网站等。我们的产品可以探测到这些资产的数据,并进行加工处理,产生数据要素,最后提供给社会。

 

第二,盛邦安全可以为其中的数据资源、数据技术、融合应用和安全保障方面提供产品和解决方案。比如数据技术方面涉及到的汇聚技术,我们的网络空间资产探测产品可以对数据进行收集,数据处理技术可以通过多元异构数据融合平台对数据进行处理。

 

总的来看,在数据资源方面,我们致力于为社会提供网络资产、数据资源,同时在数据技术、数据应用和数据安全方面为各行业客户提供产品和解决方案。

 

财联社:如何看待《意见》发布对公司带来的机会?

 

袁先登:首先将对我们带来机遇,在整个数据设施中,一种是基础设施,比如网线、服务器,这些基础设施在交换的过程中就会用到我们的产品。此外,数据量越来越大,随之而来对数据安全的要求也越来越高,对安全产品、安全服务的需求也会增大。

 

但毕竟数据是近几年的新兴概念,与普通的实体产品相比,大家对数据的质量、准确率与应用了解并不多,所以还需在应用层面多做一些与应用场景结合的分析,将应用场景更直接地显现出来。

 

财联社:从顶层设计来看,推动数据要素市场化已经是大势所趋,目前公众对公共数据开放的授权运营模式比较关注,你认为在实践中具体应如何推进?

 

袁先登:首先,凡是数据一定会有数据库,那么数据库平台的安全是就是最核心的问题。其次,在使用端,有本地化使用和远程接入使用两种方式。本地化使用针对大客户,他们对自身安全要求较高。其余可以选择远程接入的方式,数据存储在某个集中的地方,管控成本会减小。

 

采用远程接入方式,也有两个需要关注的方面——接入环节和认证环节的安全问题,这两个环节虽然研究了很多年,但之前侧重在攻防方面,现在涉及到数据方面,很多技术还有待升级。

 

财联社:除了以上几点问题,你认为还有哪些需要我们注意的地方?

 

袁先登:盛邦是新一代网络网络安全公司,目前市场上做数据要素业务的安全公司还是比较少的。传统安全公司可能比较侧重于安全防护与安全检测相关业务。与其不同,盛邦的愿景是做网络空间资产治理的领航者,从成立起的定位就在网络资产治理,致力于让网络空间更有序。

 

在我们的概念里,安全是一个最基本的要求,一个企业的所有网络资产除了要求安全之外,还要求合理、科学、平衡,能够易于管控和高效运行。首先就要识别资产的状态,在这个过程中我们积累了大量的网络资产特征库、网络资产数据库,也有机会参与数据要素相关业务。

 

在全部业务中,传统、通用的安全产品占比较小,盛邦比较侧重于做新型场景化的产品,围绕某类特定的客户、行业的特定需求做定制产品。在这个过程中可以接触到客户的业务,进而接触到数据接入、数据认证。加之网络空间地图产品的开发,使数据要素的功能和资源整合在一起,形成可以为国家应急管控、城市治理、交通运输、金融服务、科技创新等提供数据应用的大平台。

 

财联社:针对数据业务相关,盛邦接下来是怎样的业务布局?

 

袁先登:首先我们要识别与数据要素相关的客户,把客户在数据要素使用方面的产品技术集中推广,让客户知道我们的产品在数据要素方面起的作用,助力客户在数据要素方面处于领先状态。我们后续会投入更多研发资源到数据技术方向,研发更多的产品。

 

同时,为了护航数字经济发展,维护新兴产业安全,盛邦安全在近十几年来一直在专注做四件事。第一件事为对数字经济新产物的安全进行评估和检测;第二件事为形成联防联控的防御贡献力量;第三件事为构建用于实现对虚拟数字空间管理管控的网络空间;第四件事为持续完善例如卫星互联网等新兴产业的业务布局。

 

原文链接

+pubDate: 2024-11-28 13:31:39 +author: 盛邦安全 + +id: 480 +title: 盛邦安全推出面向短信业务平台的API安全治理方案 +link: https://www.4hou.com/posts/OGJG +description:

近日,一则安全事件刷爆了朋友圈:10月12日,多名网友反映收到了来自“某省教育厅”的短信,短信内容中带有黄色网站非法链接。经查,这些短信并非某省教育厅发送,而是不法分子入侵了短信平台后,以教育厅的名义发送的。该事件引发了广泛的社会关注和担忧。

 

✦ 事件分析

 

短信平台群发短信通常需要和短信服务平台公司合作通过API接口实现。短信平台API接口是一种用于实现短信发送和接收功能的编程接口,它允许合作的短信服务平台公司将自己的应用程序与短信平台的功能进行集成,可以方便地调用短信平台提供的各种功能,如短信发送、状态查询等。

 

在某省教育厅短信平台被入侵事件中,暴露了短信平台在安全防护机制、身份认证和监控预警等存在缺陷。不法分子可能通过API接口发送了包含非法链接的短信,包含但不限于通过弱口令、身份认证信息的窃取或伪造、系统漏洞的利用、失效的API接口验证以及不当的权限管理等来实现诈骗和信息传播,试图诱骗用户点击并泄露个人信息。可见,加强API接口的安全防护刻不容缓。

 

✦ 防护建议

 

针对此类事件,盛邦安全推出面向短信业务平台的API安全治理方案结合API安全当前面临的典型问题,覆盖API学习、API画像、攻击防护、权限保护、API审计和应急响应等各个阶段,以业务风险识别与防护控制为核心目标,通过对业务流量的识别分析来梳理API接口,在此基础上通过数据建模、行为建模和算法分析等技术,实现API接口识别与梳理、数据调用识别与保护、接口访问安全控制及审计等安全能力,从而实现面向API接口全生命周期的安全监测与治理。

 

 

✦ 五大核心能力

 

主被动结合的API学习引擎

方案采用主动学习与被动流量分析相结合的API学习引擎,可以全面梳理业务中存在的API资产,并结合流量特征进行语义提取,识别API状态、用途等属性,从而实现标签化的画像管理。

 

启发式攻击检测与防护引擎

采用特征检测、语义分析与AI学习三合一的启发式检测引擎,通过对已知的攻击规则与行为特征简化判断逻辑,并对引擎持续训练,提升针对未知风险的发现能力,从而对API相关的注入攻击、命令攻击、异常访问和非法内容进行防护处置。

 

基于人机识别的API访问控制

基于流量变化和行为特点等角度进行建模分析,梳理API访问的基线并进行动态跟踪,对未授权访问、未知请求、非法调用和异常高频请求等行为进行识别判断,并利用反向校验、访问限制和白名单等方式进行访问控制。

 

面向业务的API数据调用管控

采用全面的检查点和丰富的数据处理模型,结合业务特点,对组织敏感数据、个人隐私信息、业务关键信息和系统账户口令等进行精准识别、统计和分类梳理,并结合擦除、替换和访问限制等手段来达到脱敏保护等目的。

 

面向API生命周期的态势监控

基于时间、空间、业务属性和数据类型等多种维度对API资产进行监控,对API上线状态、运行状况、调用可靠性、数据合法性以及威胁态势进行综合研判,实现API资产的细粒度审计和可视化分析。

 

✦ 方案价值

 

防止未经授权的访问

 

通过加强API安全防护,可以确保只有授权用户才能访问API,防止未经授权的访问和数据泄露。

 

监控和审计API行为

 

建立回溯审计和监控措施,对业务、短信服务、短信网关三个环节发送的短信回执进行校验,对数量、频率、内容的异常情况进行阈值预警和阻断,防止被攻击者非法调用。

 

保护敏感数据

 

对发送内容进行审查过滤,对敏感数据的流转进行监控和过滤,避免非法信息传播,防止敏感数据的泄露。

 

随着教育数字化转型的加速,网络和数据安全威胁日益严峻。此次事件再次凸显了API安全防护的重要性。各单位应高度重视API安全问题,采取有效措施加强防护与管理,确保短信平台的安全性和可靠性。同时,个人也应提升安全意识,有效识别并过滤恶意信息,保护自身合法权益。让我们共同维护网络空间的安全和有序,助力教育数字化转型健康发展。


原文链接

+pubDate: 2024-11-28 13:30:48 +author: 盛邦安全 + +name: articles +seq: 480 + +id: 361 +title: 开放银行中的 API 安全:平衡创新与风险管理 +guid: https://www.anquanke.com/post/id/302508 +source: hackread +description: None +pubDate: 2024-12-06 16:51:03 +author: 安全客 + +id: 362 +title: 非洲执法部门抓获1,000多名网络犯罪嫌疑人 +guid: https://www.anquanke.com/post/id/302505 +source: darkreading +description: None +pubDate: 2024-12-06 16:50:19 +author: 安全客 + +id: 363 +title: NCA的破坏行动:瓦解全球洗钱网络 +guid: https://www.anquanke.com/post/id/302502 +source: securityonline +description: None +pubDate: 2024-12-06 16:49:32 +author: 安全客 + +id: 364 +title: FBI 警告犯罪分子利用生成式人工智能进行欺诈活动 +guid: https://www.anquanke.com/post/id/302499 +source: securityonline +description: None +pubDate: 2024-12-06 16:48:36 +author: 安全客 + +id: 365 +title: 印度尼西亚富士电机遭受勒索软件攻击: 业务合作伙伴数据可能泄露 +guid: https://www.anquanke.com/post/id/302465 +source: securityonline +description: None +pubDate: 2024-12-06 15:41:27 +author: 安全客 + +id: 366 +title: Lorex 2K安全摄像头的五个缺陷使黑客能够完全控制,警告发布 +guid: https://www.anquanke.com/post/id/302496 +source: securityonline +description: None +pubDate: 2024-12-06 15:17:22 +author: 安全客 + +id: 367 +title: Veeam 备份与复制漏洞曝光: 高严重性漏洞使数据面临风险 +guid: https://www.anquanke.com/post/id/302459 +source: securityonline +description: None +pubDate: 2024-12-06 15:16:35 +author: 安全客 + +id: 368 +title: 360数字安全集团携手上海东海职业技术学院,共育实战型网络安全人才队伍 +guid: https://www.anquanke.com/post/id/302511 +source: 微信 +description: None +pubDate: 2024-12-06 15:16:11 +author: 安全客 + +id: 369 +title: 网络钓鱼狂潮:Cloudflare 域在最新攻击中被利用 +guid: https://www.anquanke.com/post/id/302493 +source: securityonline +description: None +pubDate: 2024-12-05 16:14:12 +author: 安全客 + +id: 370 +title: 可用的漏洞利用代码:在 WhatsUp Gold 中发现严重缺陷 - CVE-2024-8785 (CVSS 9.8) +guid: https://www.anquanke.com/post/id/302490 +source: securityonline +description: None +pubDate: 2024-12-05 16:06:53 +author: 安全客 + +id: 371 +title: 最高级!360获评NVDB通用网络产品安全漏洞专业库“三星级技术支撑单位”称号 +guid: https://www.anquanke.com/post/id/302485 +source: 微信 +description: None +pubDate: 2024-12-05 15:51:37 +author: 安全客 + +id: 372 +title: Crypto.com 与 HackerOne 一起推出 200 万美元的漏洞赏金计划 +guid: https://www.anquanke.com/post/id/302482 +source: securityonline +description: None +pubDate: 2024-12-05 15:44:08 +author: 安全客 + +id: 373 +title: FSB 黑客攻破巴基斯坦的 APT 风暴-0156 +guid: https://www.anquanke.com/post/id/302479 +source: darkreading +description: None +pubDate: 2024-12-05 15:31:48 +author: 安全客 + +id: 374 +title: Veeam 解决了关键的服务提供商控制台 (VSPC) 错误 +guid: https://www.anquanke.com/post/id/302476 +source: securityaffairs +description: None +pubDate: 2024-12-05 15:20:49 +author: 安全客 + +id: 375 +title: 软件供应链攻击导致 Solana 的 web3.js 库在 npm 注册表上出现恶意版本 +guid: https://www.anquanke.com/post/id/302473 +source: helpnetsecurity +description: None +pubDate: 2024-12-05 15:11:15 +author: 安全客 + +id: 376 +title: CVE-2024-51378 (CVSS 10):CISA 警告称,严重 Cyber Panel 缺陷受到主动攻击 +guid: https://www.anquanke.com/post/id/302468 +source: securityonline +description: None +pubDate: 2024-12-05 15:03:45 +author: 安全客 + +id: 377 +title: CVE-2024-10905 (CVSS 10): SailPoint IdentityIQ 中的严重漏洞会暴露敏感数据 +guid: https://www.anquanke.com/post/id/302462 +source: securityonline +description: None +pubDate: 2024-12-05 14:37:48 +author: 安全客 + +id: 378 +title: 当心 Celestial Stealer:新的 MaaS 针对浏览器和加密钱包 +guid: https://www.anquanke.com/post/id/302456 +source: securityonline +description: None +pubDate: 2024-12-05 11:24:53 +author: 安全客 + +id: 379 +title: Akira v2 出现: 基于 Rust 的勒索软件提高了风险 +guid: https://www.anquanke.com/post/id/302453 +source: securityonline +description: None +pubDate: 2024-12-05 11:12:32 +author: 安全客 + +id: 380 +title: 新的 Andromeda/Gamarue 命令和控制集群以亚太地区为目标 +guid: https://www.anquanke.com/post/id/302450 +source: securityonline +description: None +pubDate: 2024-12-05 11:02:51 +author: 安全客 + +name: articles +seq: 380 + +id: 2401 +title: Windows 7 至 Windows 11 中存在新的 0 Day NTLM 哈希泄露漏洞 +link: https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247504999&idx=3&sn=860de968b5da5269ea0ec755cd3e8392 +description: None +pubDate: 2024-12-07 18:02:01 +author: 网络研究观 + +id: 2402 +title: WEB前端逆向拦截页面跳转 +link: https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247487787&idx=1&sn=c9f78157d67619339c84a9681a33dbba +description: 从网上求助学来的知识,都会写清楚原作者 +pubDate: 2024-12-07 17:24:27 +author: 青衣十三楼飞花堂 + +id: 2403 +title: 攻防|记一次溯源真实案例 +link: https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247568203&idx=1&sn=2fdb04a880e088fc0b8f232f5adfd9f4 +description: None +pubDate: 2024-12-07 17:00:24 +author: 马哥网络安全 + +id: 2404 +title: TCP连接,是否是新开端口号和客户端进行交互? +link: https://mp.weixin.qq.com/s?__biz=MzIxNTM3NDE2Nw==&mid=2247490258&idx=1&sn=db89cb9898e851c734a0830cf1f677fd +description: None +pubDate: 2024-12-07 16:51:29 +author: 车小胖谈网络 + +id: 2405 +title: Spring Properties 远程代码执行 +link: https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485622&idx=1&sn=c6b1a76d598054eb86efa917775f6188 +description: None +pubDate: 2024-12-07 15:54:26 +author: securitainment + +id: 2406 +title: Windows 中存在严重0day,可导致用户凭据泄露 +link: https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492906&idx=1&sn=bcccbff213bc1e74461cb25625f86307 +description: None +pubDate: 2024-12-07 14:15:15 +author: 独眼情报 + +id: 2407 +title: 制作一个可以绕过 Defender 的 Powershell Shellcode 下载器(无需绕过 Amsi) +link: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525456&idx=1&sn=1ff51ea83820483d2912dc91da0c103e +description: None +pubDate: 2024-12-07 13:09:10 +author: Ots安全 + +id: 2408 +title: 新的 Windows 零日漏洞暴露 NTLM 凭据,已获得非官方补丁 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525456&idx=2&sn=36ccd1ade2da7b7093c538a25b09dc4a +description: None +pubDate: 2024-12-07 13:09:10 +author: Ots安全 + +id: 2409 +title: 记一次简单的代码审计项目案例 +link: https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247485642&idx=1&sn=afcc7c4a8330cefeed2195326b87685f +description: None +pubDate: 2024-12-07 12:07:52 +author: 安全君呀 + +id: 2410 +title: 记一次JAVA代码审计过程 +link: https://mp.weixin.qq.com/s?__biz=Mzg2NDg2MDIxNQ==&mid=2247485194&idx=1&sn=47071e2c86a784f6eeca99def55e03ef +description: None +pubDate: 2024-12-07 11:15:35 +author: Jie安全 + +id: 2411 +title: 移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604682&idx=3&sn=66e331213aaa69ebd6e06ba539c6cbae +description: None +pubDate: 2024-12-07 10:24:59 +author: 黑白之道 + +id: 2412 +title: sqlmap被动代理小工具 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604682&idx=4&sn=b00a4b26e07c7fbcb487eb3616ea6456 +description: None +pubDate: 2024-12-07 10:24:59 +author: 黑白之道 + +id: 2413 +title: 记一次JAVA代码审计过程 +link: https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486169&idx=1&sn=06e49fd2f6cf2dbdca4eb3c550ed86cf +description: None +pubDate: 2024-12-07 10:20:28 +author: 进击安全 + +id: 2414 +title: 无补丁,I-O Data路由器0Day漏洞被利用 +link: https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651309095&idx=1&sn=c6dd464702642072510bbb85c37cb402 +description: 补丁预计将在12月18日发布,因此在此之前用户将面临比较严重的风险。 +pubDate: 2024-12-07 10:04:20 +author: FreeBuf + +id: 2415 +title: 深度解析GoldenEyeDog APT组织最新攻击技术动向 +link: https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655261379&idx=1&sn=ee9f64fe9cbad33d1a141c69151701d7 +description: None +pubDate: 2024-12-07 09:57:20 +author: 计算机与网络安全 + +id: 2416 +title: Mitre Att&ck框架T1036.006(文件名后面的空格)技术的简单实现 +link: https://mp.weixin.qq.com/s?__biz=MzI0NTI4NjEwOQ==&mid=2247484920&idx=1&sn=2bada6774d9702240e6f8d840640f4dc +description: Mitre Att\\x26amp;ck框架T1036.006(文件名后面的空格)技术的简单实现 +pubDate: 2024-12-07 09:04:06 +author: 新蜂网络安全实验室 + +id: 2417 +title: 俄黑客利用Cloudflare Tunnels和 DNS Fast-Flux 隐藏恶意软件针对乌克兰 +link: https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793408&idx=2&sn=62e5b7cce0750160459330d1cb527daf +description: 研究人员发现俄罗斯黑客组织利用Cloudflare Tunnels和 DNS Fast-Flux隐藏恶意软件的托管设施。 +pubDate: 2024-12-07 09:01:41 +author: 军哥网络安全读报 + +id: 2418 +title: 新的Windows 0day漏洞:攻击者几乎无需用户交互即可窃取 NTLM 凭据 +link: https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793408&idx=3&sn=07c14519c7e26f4483bd662559941c89 +description: 从win7到最新的win11 24h2均存在的新0day漏洞,打开文件夹就能触发。 +pubDate: 2024-12-07 09:01:41 +author: 军哥网络安全读报 + +id: 2419 +title: 漏洞预警 | Zabbix SQL注入漏洞 +link: https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491663&idx=1&sn=13f8337d2c5b035b77d6655b19c9fc53 +description: Zabbix前端的CUser类中的addRelatedObjects函数未对输入数据进行充分验证和转义,导致具有API访问权限的恶意用户可以通过user.get API传递特制输入触发SQL注入攻击。 +pubDate: 2024-12-07 08:30:49 +author: 浅安安全 + +id: 2420 +title: 【PWN】堆溢出2.23 Off-By-One +link: https://mp.weixin.qq.com/s?__biz=Mzk0NDYwOTcxNg==&mid=2247485038&idx=1&sn=2d307c01f15498c12c5bcad97233f8ab +description: 2.23堆溢出Off-By-One,unsortedbin泄露libc配置fastbin attack + realloc_hook调栈。 +pubDate: 2024-12-07 08:30:49 +author: 智佳网络安全 + +id: 2421 +title: 浅谈利用PDF钓鱼攻击 +link: https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247509598&idx=1&sn=be74c502c8b0cd301e12048e894f9257 +description: 利用PDF文件,诱导用户点击文件,即可获取系统权限。 +pubDate: 2024-12-07 08:00:57 +author: kali笔记 + +id: 2422 +title: 云安全学习-密钥泄露与CF利用框架 +link: https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486945&idx=2&sn=beee676ac80e94387272c03affb7e5cb +description: u200b首先认识下阿里云官方解释的什么是AccessKey:在调用阿里云API时您需要使用AccessKey完成身份验证。AccessKey包括AccessKey ID和AccessKey Secret,需要一起使用。 +pubDate: 2024-12-07 07:56:26 +author: 进击的HACK + +id: 2423 +title: 【SDL实践指南】Foritify结构化规则定义 +link: https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247493770&idx=2&sn=d76331319fa028f0f4379b0f87c23020 +description: 基本介绍结构分析器匹配源代码中的任意程序结构,它的设计目的不是为了发现由执行流或数据流引起的问题,相反它通过 +pubDate: 2024-12-07 07:00:42 +author: 七芒星实验室 + +id: 2424 +title: 实战红蓝:谈一谈NSmartProxy流量特征在实战中的表现 +link: https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486222&idx=1&sn=f1b43263c2fab0c92dd05ae1bcc4c16d +description: None +pubDate: 2024-12-07 00:01:07 +author: TtTeam + +id: 2425 +title: PC逆向 -- 用户APC执行 +link: https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037147&idx=2&sn=2980166e539b9fecaf3f664831f7a1ae +description: None +pubDate: 2024-12-07 00:00:15 +author: 逆向有你 + +id: 2426 +title: 【免杀干货】杀毒软件检测详解 +link: https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247537058&idx=1&sn=e1aa16a7450e6eb919e87021ac20192a +description: 收藏学习 +pubDate: 2024-12-06 23:59:45 +author: 教父爱分享 + +id: 2427 +title: 【漏洞预警】SonicWall SMA100 SSL-VPN缓冲区溢出漏洞CVE-2024-45318 +link: https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489275&idx=1&sn=31722ca4a5e3edc74c5e218e4bfedbdf +description: None +pubDate: 2024-12-06 23:49:32 +author: 飓风网络安全 + +id: 2428 +title: HTB-Vintage笔记 +link: https://mp.weixin.qq.com/s?__biz=Mzk0MTQxOTA3Ng==&mid=2247489250&idx=1&sn=e244c73804185afe5f0cf4752865bdbc +description: None +pubDate: 2024-12-06 23:17:24 +author: Jiyou too beautiful + +id: 2429 +title: 网安瞭望台第9期:0day 情报,OAuth 2.0授权流程学习 +link: https://mp.weixin.qq.com/s?__biz=Mzg2NTkwODU3Ng==&mid=2247514008&idx=1&sn=5c670c62b4c5fa4a355f424e56645be1 +description: 网安资讯分享\\x0d\\x0aDAILY NEWS AND KNOWLEDGE +pubDate: 2024-12-06 21:54:51 +author: 东方隐侠安全团队 + +id: 2430 +title: 从JS代码审计到GraphQL利用的管理账户接管 +link: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496534&idx=1&sn=493cff035c6dde66c5b31d96de6f3834 +description: None +pubDate: 2024-12-06 21:38:57 +author: 迪哥讲事 + +id: 2431 +title: CVE-2024-42327 Zabbix SQL注入 POC +link: https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247495970&idx=1&sn=ff9a5f04745abfade7cb4ca85fc55840 +description: None +pubDate: 2024-12-06 19:50:37 +author: Khan安全攻防实验室 + +id: 2432 +title: 【安全圈】I-O Data路由器0Day漏洞被利用,无修复补丁 +link: https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066435&idx=3&sn=bbca90f744a9f08fd2d2e9d95bb190e2 +description: None +pubDate: 2024-12-06 19:00:27 +author: 安全圈 + +id: 2433 +title: 混淆 Office 宏以逃避 Defender +link: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525341&idx=3&sn=197b8217ce933acb3c06e016737a1e79 +description: None +pubDate: 2024-12-06 18:09:22 +author: Ots安全 + +id: 2434 +title: 实战!一次超简单的网站后门利用体验 +link: https://mp.weixin.qq.com/s?__biz=MzIwMzc3NTkxMA==&mid=2247491233&idx=3&sn=cb494f72f9e49b7d0b8bc8158dbd176c +description: None +pubDate: 2024-12-06 18:01:43 +author: 电信云堤 + +id: 2435 +title: 未然威胁追踪 | 深度解析GoldenEyeDog APT组织最新攻击技术动向 +link: https://mp.weixin.qq.com/s?__biz=MzAwODU5NzYxOA==&mid=2247505657&idx=1&sn=22625bef15dad3040d367c97fb602c7e +description: GoldenEyeDogAPT组织伪装常用软件诱导安装恶意程序,实现远程控制。 +pubDate: 2024-12-06 17:30:32 +author: 华为安全 + +id: 2436 +title: CNNVD 关于SonicWall SMA100 安全漏洞的通报 +link: https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651461968&idx=1&sn=0a6663b04895b46371bd12da4468b547 +description: 近日,国家信息安全漏洞库(CNNVD)收到关于SonicWall SMA100 安全漏洞(CNNVD-202412-487、CVE-2024-45318)情况的报送。 +pubDate: 2024-12-06 17:10:06 +author: CNNVD安全动态 + +id: 2437 +title: 恶意软件分析-代码注入 +link: https://mp.weixin.qq.com/s?__biz=Mzg5MDg3OTc0OA==&mid=2247488896&idx=1&sn=68a8307a5264347a644d93378ae6d367 +description: None +pubDate: 2024-12-06 17:09:18 +author: Relay学安全 + +id: 2438 +title: 新一代Webshell管理器 +link: https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247568143&idx=2&sn=d5a6df73e38793ccfdecd67ecae32403 +description: None +pubDate: 2024-12-06 17:00:34 +author: 马哥网络安全 + +id: 2439 +title: SonicWall SMA100 SSLVPN 多个高危漏洞安全风险通告 +link: https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502571&idx=1&sn=c30e1d47ae1059542d59b52c7c4ddfd5 +description: 致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。 +pubDate: 2024-12-06 15:55:21 +author: 奇安信 CERT + +id: 2440 +title: 一文学会shiro反序列化 +link: https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484171&idx=1&sn=1a340e6c0983e249883ffa49c67206d3 +description: shiro反序列化漏洞 +pubDate: 2024-12-06 15:43:51 +author: simple学安全 + +id: 2441 +title: 金眼狗APT后门处置 +link: https://mp.weixin.qq.com/s?__biz=MjM5ODkxMTEzOA==&mid=2247484375&idx=1&sn=1f76fc8d445edfc4387c1d3e501f79dd +description: 金眼狗APT后门处置,作者:雁过留痕@深信服MSS专家部。 +pubDate: 2024-12-06 15:09:14 +author: 安服仔的救赎 + +id: 2442 +title: 组策略安全噩梦 第二部分 +link: https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485618&idx=2&sn=f01a6dd1559a75dd2631663c6b18d3e5 +description: None +pubDate: 2024-12-06 14:56:20 +author: securitainment + +id: 2443 +title: Apache-HertzBeat开源实时监控系统存在默认口令漏洞【漏洞复现|附nuclei-POC】 +link: https://mp.weixin.qq.com/s?__biz=MzkyOTcwOTMwMQ==&mid=2247484585&idx=1&sn=5454bc75cdf44fafbb3e5e8027140664 +description: None +pubDate: 2024-12-06 14:40:57 +author: 脚本小子 + +id: 2444 +title: 【免杀】单文件一键击溃windows defender进程 v1.1发布! +link: https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485851&idx=1&sn=a1db0833cfab8195b3301d922d7b0538 +description: 单文件一键击溃windows defender\\x0d\\x0a使用资源文件嵌入驱动,避免直接依赖外部文件\\x0d\\x0a替换旧版本驱动文件,旧版本驱动证书已过期 +pubDate: 2024-12-06 13:30:33 +author: 威零安全实验室 + +id: 2445 +title: 接口测试二三事 +link: https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247545690&idx=1&sn=3d45ecc2dd5998e9a91906e5ceaa5e69 +description: None +pubDate: 2024-12-06 12:00:16 +author: 掌控安全EDU + +id: 2446 +title: 干货|一文搞懂加密流量检测的解决方法和技术细节 +link: https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247124&idx=2&sn=8e23579cb82d06948bf7f91642d24e49 +description: None +pubDate: 2024-12-06 11:26:50 +author: e安在线 + +id: 2447 +title: 中国科学院信工所 | Snowflake代理请求的隐蔽性分析 +link: https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247491417&idx=1&sn=948790356cdbfb890e36824bd672ac2d +description: 采用机器学习模型对Snowflake代理请求进行精准检测。 +pubDate: 2024-12-06 10:26:45 +author: 安全学术圈 + +id: 2448 +title: 攻防|记一次溯源真实案例 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604658&idx=3&sn=d0065fbf3c181a1e7c9cdac026f2895a +description: None +pubDate: 2024-12-06 10:03:46 +author: 黑白之道 + +id: 2449 +title: 一个绕过 EDR 的dumplsass免杀工具 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604658&idx=4&sn=01d4146012efc924fe7b8f0d366f971a +description: None +pubDate: 2024-12-06 10:03:46 +author: 黑白之道 + +id: 2450 +title: 工具集:BurpSuite-collections【burp插件合集】 +link: https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247484779&idx=1&sn=7b4c268d7c7db35eaad297a0fb50dcb9 +description: None +pubDate: 2024-12-06 09:08:46 +author: 风铃Sec + +id: 2451 +title: 黑客利用 MOONSHINE 漏洞和 DarkNimbus 后门攻击 +link: https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793394&idx=2&sn=06277be44ef38c9683d24a9ef2472d1c +description: 趋势科技发的新报告。 +pubDate: 2024-12-06 09:00:59 +author: 军哥网络安全读报 + +id: 2452 +title: Mitre_Att&ck框架T1574.001技术(劫持Dll搜索顺序)的简单实现 +link: https://mp.weixin.qq.com/s?__biz=MzI0NTI4NjEwOQ==&mid=2247484913&idx=1&sn=38c952a43bd8d00d7d0251d15f3463c1 +description: Mitre_Att\\x26amp;ck框架T1574.001技术(劫持Dll搜索顺序)的简单实现 +pubDate: 2024-12-06 09:00:25 +author: 新蜂网络安全实验室 + +id: 2453 +title: 渗透测试人员的 Nmap:漏洞扫描 +link: https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247485821&idx=1&sn=b98633172a515bdd2cbbfed5efdc3e30 +description: Nmap 脚本引擎 (NSE) 是 Nmap 最有效的功能之一,它允许用户准备和共享脚本,以自动执行涉及网络的众多任务。 +pubDate: 2024-12-06 09:00:25 +author: 三沐数安 + +id: 2454 +title: 利用伪装$Version Cookie绕过WAF防火墙 +link: https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247492726&idx=1&sn=9e6c4dc27f3599ad2ca6487f320cf05c +description: 通过使用伪装的 $Version 属性,可以有效地绕过许多 Web 应用防火墙 (WAF)。此技术利用了许多 WAF 对 Cookie 标头解析的不一致性。 +pubDate: 2024-12-06 08:55:58 +author: 二进制空间安全 + +id: 2455 +title: Jolokia logback JNDI RCE漏洞复现 +link: https://mp.weixin.qq.com/s?__biz=Mzk0MjY3MTM4Nw==&mid=2247484054&idx=1&sn=8a23efc97b5ae0c014ad74d391dd5717 +description: JNDI是 Java 命名与目录接口(Java Naming and Directory Interface),在J2EE规范中是重要的规范之一 +pubDate: 2024-12-06 08:31:47 +author: 浩凯信安 + +id: 2456 +title: 实战|记一次溯源真实案例 +link: https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247517178&idx=1&sn=0970bac0e2ec58b8d9669c8556dd6001 +description: None +pubDate: 2024-12-06 08:04:41 +author: HACK之道 + +id: 2457 +title: POC集合,框架nday漏洞利用 +link: https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492910&idx=1&sn=09a010c00e7b570a4044e87718fd1ea4 +description: None +pubDate: 2024-12-06 08:02:20 +author: 夜组安全 + +id: 2458 +title: 某订货系统文件上传漏洞分析 +link: https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247509663&idx=1&sn=36790b3290209381053ccbb1036f3b23 +description: None +pubDate: 2024-12-06 08:01:05 +author: 李白你好 + +id: 2459 +title: 漏洞预警 | WordPress Elementor PDF生成器任意文件下载漏洞 +link: https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491646&idx=1&sn=e2735658a6d4f6f895d5a79139c28b03 +description: WordPress Elementor页面生成器插件PDF生成器的/elementor-84接口存在任意文件下载漏洞,未经身份验证的攻击者可以通过该漏洞下载服务器任意文件,从而获取大量敏感信息。 +pubDate: 2024-12-06 08:00:57 +author: 浅安安全 + +id: 2460 +title: 漏洞预警 | 用友U8CRM SQL注入漏洞 +link: https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491646&idx=2&sn=146ed161d1ca3fb154097be23b43a507 +description: 用友U8CRM客户关系管理系统存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xp_cmdshell写入后门文件,执行任意代码,从而获取到服务器权限。 +pubDate: 2024-12-06 08:00:57 +author: 浅安安全 + +id: 2461 +title: 新型网络钓鱼服务“Rockstar 2FA”来袭,微软 365 用户面临攻击威胁 +link: https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899703&idx=1&sn=f8913402ae49952d0b206b8e65d7434a +description: 网络安全研究人员警告称,一种名为“Rockstar 2FA”的网络钓鱼即服务(PhaaS)工具包正被用于恶意邮件活动,旨在窃取微软 365 帐户凭据。 +pubDate: 2024-12-06 08:00:48 +author: 技术修道场 + +id: 2462 +title: [04]恶意文档分析-工具篇-OleTools(一) +link: https://mp.weixin.qq.com/s?__biz=MzI4MDcxODc4MQ==&mid=2247485099&idx=1&sn=82a1499793e45c47eac7f2cb8af73806 +description: 恶意文档分析,一学就会! +pubDate: 2024-12-06 08:00:44 +author: Y1X1n安全 + +id: 2463 +title: 浅谈红队中那些常见的场景和问题 +link: https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486926&idx=2&sn=ea58246c8cfed147506b4764e57aaaa2 +description: 浅谈红队中那些常见的场景和问题。 +pubDate: 2024-12-06 07:57:01 +author: 进击的HACK + +id: 2464 +title: Villain C2 +link: https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503763&idx=1&sn=1b457900f24b3fe2e8c7f054f7f9a200 +description: 乘坐 C2 快速前往 Revershell Lane 最近,除了 Cobalt Strike 之外,我一直在摆弄其他 C2,因为 +pubDate: 2024-12-06 07:11:46 +author: 安全狗的自我修养 + +id: 2465 +title: CVE-2024-22399 - SwingLazyValue利用链构造分析 +link: https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517492&idx=1&sn=f586d9016d9592f6f6dffa36d64a2eda +description: None +pubDate: 2024-12-06 02:00:41 +author: 船山信安 + +id: 2466 +title: ATT&CK红队评估实战靶场二 +link: https://mp.weixin.qq.com/s?__biz=MzkxMzY5NDUyMQ==&mid=2247484853&idx=1&sn=9b889d07c5e333da0d5f5657dbb81ec6 +description: None +pubDate: 2024-12-06 00:29:49 +author: flowers-boy + +id: 2467 +title: WAF自动化绕过工具 -- x-waf +link: https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515071&idx=1&sn=214be935ebb249a12f64fd88a876dc30 +description: None +pubDate: 2024-12-06 00:01:13 +author: Web安全工具库 + +id: 2468 +title: 安卓逆向 -- 某定位软件分析 +link: https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037129&idx=1&sn=9f23954b167130ade615e71c326c9f4a +description: None +pubDate: 2024-12-06 00:00:49 +author: 逆向有你 + +id: 2469 +title: PC逆向 -- 内核APC执行 +link: https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037129&idx=2&sn=48a950a51b0bb5f95804cd7fea6d5a97 +description: None +pubDate: 2024-12-06 00:00:49 +author: 逆向有你 + +id: 2470 +title: 端口存活扫描工具 -- x-pscan(12月4日更新) +link: https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247498834&idx=1&sn=de1e00a45bbc8c8e115645394496821f +description: None +pubDate: 2024-12-06 00:00:48 +author: 网络安全者 + +id: 2471 +title: 【免杀】单文件一键击溃windows defender进程 v1.1发布! +link: https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247491607&idx=1&sn=803fe3abf2c407e54b3d4ec1545abeb0 +description: 单文件一键击溃windows defender\\x0d\\x0a使用资源文件嵌入驱动,避免直接依赖外部文件\\x0d\\x0a替换旧版本驱动文件,旧版本驱动证书已过期 +pubDate: 2024-12-06 00:00:16 +author: 星落安全团队 + +id: 2472 +title: 立即修复,微软驱动程序关键漏洞已被APT组织利用 +link: https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490066&idx=1&sn=19f10acfb4432ac39d26b9c846eece40 +description: None +pubDate: 2024-12-05 20:24:32 +author: 信息安全大事件 + +id: 2473 +title: SMB 中继:攻击、缓解、策略和有效的解决方案 +link: https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247504962&idx=1&sn=dae7a03ab07cc04acc999dbe7a920e9a +description: None +pubDate: 2024-12-05 19:17:18 +author: 网络研究观 + +id: 2474 +title: 【安全圈】立即修复,微软驱动程序关键漏洞已被APT组织利用 +link: https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066421&idx=2&sn=c856137ec845bc74a8a86abc23c1eb69 +description: None +pubDate: 2024-12-05 19:01:01 +author: 安全圈 + +id: 2475 +title: 大模型的反序列化导致的RCE漏洞 +link: https://mp.weixin.qq.com/s?__biz=MzU0MzkzOTYzOQ==&mid=2247489539&idx=1&sn=69e2563458072584247038ace3c47897 +description: 大模型RCE漏洞!! +pubDate: 2024-12-05 18:04:31 +author: 黑伞安全 + +id: 2476 +title: 新型网络钓鱼活动利用损坏的 Word 文档来逃避安全保护 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525328&idx=1&sn=aa4690f683a66fd805db9c7b4ebb5d2f +description: None +pubDate: 2024-12-05 17:53:47 +author: Ots安全 + +id: 2477 +title: CVE-2024-42448 (CVSS 9.9):Veeam VSPC 中的严重 RCE 漏洞 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525328&idx=2&sn=9359464472ac9ce0e09e7e04e80d874f +description: None +pubDate: 2024-12-05 17:53:47 +author: Ots安全 + +id: 2478 +title: 一种可绕过MFA认证的邻近入侵技术 +link: https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247492683&idx=1&sn=9a95dbd2eb123c7bf3d9634288a7de32 +description: “邻近攻击”本质上是一种近距离访问操作,但避免了攻击者被物理识别或拘留的风险。这种攻击方式既具备近距离接触的所有好处,又允许幕后操作者远在千里之外。 +pubDate: 2024-12-05 17:52:16 +author: 二进制空间安全 + +id: 2479 +title: 日本CERT提醒:IO-Data 路由器中的多个0day已遭利用 +link: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521692&idx=2&sn=adb3ff5ba3ff65807012edd28d90be20 +description: 其它两个0day的补丁将于12月18日推出 +pubDate: 2024-12-05 17:46:29 +author: 代码卫士 + +id: 2480 +title: Nessus扫描报告自动化生成工具 +link: https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247568045&idx=1&sn=733899809ca7843908e3295aae3111f4 +description: None +pubDate: 2024-12-05 17:01:04 +author: 马哥网络安全 + +id: 2481 +title: 某OA 11.10 未授权任意文件上传 +link: https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247487839&idx=1&sn=c7739038fa14d38c3ffb3e3fd0f46786 +description: 前几天看到通达 OA 11.10 存在未授权任意文件上传漏洞,于是也打算对此进行复现和分析。 +pubDate: 2024-12-05 16:30:26 +author: 蚁景网安 + +id: 2482 +title: Yakit针对流量加密APP的Frida rpc解决方案 +link: https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491126&idx=1&sn=8a07cf454033234da27ea3525f5cd616 +description: 本文只要讲述针对复杂流量加密的APP,如何在Yakit工具下采用Frida rpc的方式进行流量解密测试。 +pubDate: 2024-12-05 15:29:44 +author: 实战安全研究 + +id: 2483 +title: 攻防的较量,杀毒软件的致命缺陷 +link: https://mp.weixin.qq.com/s?__biz=Mzg2ODE5OTM5Nw==&mid=2247486613&idx=1&sn=ff6a075a665310c9459d711c4e78ce18 +description: 根据云查杀引擎设计原理,我们发现基于黑白名单的检测机制存在时间绕过的缺陷,这意味着在下一次同步(一般是2-4小时)云规则前,文件仍处于灰名单期间它将绕过。 +pubDate: 2024-12-05 14:22:48 +author: 白帽子安全笔记 + +id: 2484 +title: 干货|一文搞懂加密流量检测的解决方法和技术细节 +link: https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247117&idx=2&sn=4cfb96c5877794de29c638e7e3154263 +description: None +pubDate: 2024-12-05 13:52:08 +author: e安在线 + +id: 2485 +title: Mitre Att&ck框架T1205.001(端口敲击)和T1205.002(套接字过滤)技术的简单实现 +link: https://mp.weixin.qq.com/s?__biz=MzI0NTI4NjEwOQ==&mid=2247484898&idx=1&sn=0b8fe71a5d54db4c3434020ad198578e +description: Mitre Att\\x26amp;ck框架T1205.001(端口敲击)和T1205.002(套接字过滤)技术的简单实现 +pubDate: 2024-12-05 13:05:08 +author: 新蜂网络安全实验室 + +id: 2486 +title: js逆向案例-cookie反爬之akamai_2.0-上 +link: https://mp.weixin.qq.com/s?__biz=MzU5NTcyMDc1Ng==&mid=2247493337&idx=1&sn=b903406edf42dde48c2b0ad2721eafef +description: js逆向案例-cookie反爬之akamai_2.0-上 +pubDate: 2024-12-05 12:55:42 +author: 逆向OneByOne + +id: 2487 +title: 9个超级实用BurpSuite插件,SRC漏洞挖掘利器打包推荐 +link: https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247487695&idx=1&sn=65d7e7419f8d11a5cd05a191525939d6 +description: 前段时间自己在做项目的时候,需要用到一些漏洞扫描工具,以及一些被动扫描的工具,其中BurpSuite中的几个插件起到了关键性的作用,其实在实际攻防演练,或者渗透中一些漏洞出现的概率还是挺高的。 +pubDate: 2024-12-05 12:52:14 +author: 星悦安全 + +id: 2488 +title: 从JS代码审计到GraphQL利用的管理账户接管 +link: https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260223&idx=1&sn=31a7ee28fac382ef469e173b0bcfa32e +description: None +pubDate: 2024-12-05 12:20:18 +author: 骨哥说事 + +id: 2489 +title: CVE-2024-31317 复现 +link: https://mp.weixin.qq.com/s?__biz=MzIxMDYyNTk3Nw==&mid=2247515004&idx=1&sn=49ef9432fd64ba81064c5af61066efee +description: 最近做一个测试的项目刚好是安卓车机于是想起来了这篇写一半的博客,赶紧趁着还能想起一点东西赶紧记录了下来。 +pubDate: 2024-12-05 11:30:33 +author: 白帽100安全攻防实验室 + +id: 2490 +title: APT 组织之间的对抗:俄罗斯 APT Turla 窃取了巴基斯坦 APT 组织的数据 +link: https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492849&idx=2&sn=a268b43ec7ef3072d0da2c731b8c43a9 +description: None +pubDate: 2024-12-05 11:11:06 +author: 独眼情报 + +id: 2491 +title: Zabbix 漏洞CVE-2024-42327 (CVSS 9.9)的 PoC 发布 +link: https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492849&idx=4&sn=a3441c1ca8c3aba877ceebd7454b594c +description: None +pubDate: 2024-12-05 11:11:06 +author: 独眼情报 + +id: 2492 +title: 从赛门铁克管理代理(又名 Altiris)中提取账户连接凭据(ACCs) +link: https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485607&idx=1&sn=6686b6ca661897c4b5d84f044d0095b8 +description: None +pubDate: 2024-12-05 10:24:37 +author: securitainment + +id: 2493 +title: 【免杀】向日葵密码、todesk密码命令行版本一键提取工具 +link: https://mp.weixin.qq.com/s?__biz=MzkwOTIzODg0MA==&mid=2247491260&idx=1&sn=d2998f3b46a506b8711bf523b7733a50 +description: 向日葵、todesk提取工具\\x0d\\x0a基于fscan二开的xlscan\\x0d\\x0a过360、火绒等杀软 +pubDate: 2024-12-05 10:06:33 +author: 爱喝酒烫头的曹操 + +id: 2494 +title: 版本更新 | 单文件一键击溃火绒进程 v1.1发布! +link: https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485849&idx=1&sn=951f8f326995324daa476fe117c2b15e +description: 单文件一键击溃火绒进程 v1.1发布!\\x0d\\x0a使用资源文件嵌入驱动,避免直接依赖外部文件\\x0d\\x0a替换旧版本驱动文件,旧版本驱动证书已过期 +pubDate: 2024-12-05 10:04:27 +author: 威零安全实验室 + +id: 2495 +title: 微信4.0聊天记录数据库文件解密分析 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604505&idx=4&sn=e59a2078c09bc1db7d2094cf014dfd4a +description: None +pubDate: 2024-12-05 10:03:19 +author: 黑白之道 + +id: 2496 +title: 安卓逆向之第二代:函数抽取型壳 +link: https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484355&idx=1&sn=a0fd336b796484a0e7abf6d02f246b06 +description: None +pubDate: 2024-12-05 10:01:18 +author: Ting的安全笔记 + +id: 2497 +title: 【翻译】CORS - 错误配置和绕过 +link: https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485324&idx=1&sn=edbf22ad696def57e27f4d38b81d689d +description: None +pubDate: 2024-12-05 09:56:43 +author: 安全视安 + +id: 2498 +title: 【Linux运维】宝塔环境升级HTTP/3 +link: https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247509575&idx=1&sn=94ea87716de2777f60f8187050014cfb +description: 本文简单的为大家分享,如何在宝塔环境中如何升级http/3协议。 +pubDate: 2024-12-05 09:12:03 +author: kali笔记 + +id: 2499 +title: 资产收集常用工具以及思路总结 +link: https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247485972&idx=1&sn=bd5d2a38ea67d7ed891e03e356d17c52 +description: 这些常用的资产收集工具和思路你都了解并经常使用么? +pubDate: 2024-12-05 09:03:47 +author: 沃克学安全 + +id: 2500 +title: CISA 警告 Zyxel 防火墙漏洞可能被利用进行攻击 +link: https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793379&idx=3&sn=62ee6dd06f47c5b1777c48cd0a47a9fa +description: CISA 警告多款 Zyxel 防火墙设备中的路径遍历漏洞被积极利用。 +pubDate: 2024-12-05 09:00:58 +author: 军哥网络安全读报 + +id: 2501 +title: 记两次内网入侵溯源的真实案例 +link: https://mp.weixin.qq.com/s?__biz=MzkxMTUyMjUxMw==&mid=2247523029&idx=1&sn=2f33efd5da4783fc615dbbb96086cd73 +description: 记两次内网入侵溯源的真实案例 +pubDate: 2024-12-05 09:00:09 +author: 猫蛋儿安全 + +id: 2502 +title: 实战红蓝:谈一谈NSmartProxy流量特征在实战中的表现 +link: https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247485956&idx=1&sn=3471aaf7c173b144ec8beee719616a67 +description: None +pubDate: 2024-12-05 08:32:38 +author: 神农Sec + +id: 2503 +title: Linux应急响应检查工具【单机终极版】 +link: https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492906&idx=1&sn=1bac25e1425fc528f71e7ed0ab1e3485 +description: None +pubDate: 2024-12-05 08:04:28 +author: 夜组安全 + +id: 2504 +title: 漏洞预警 | GitLab权限提升漏洞 +link: https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491639&idx=1&sn=39e40ca6d804352e6d20235db2217c6f +description: GitLab存在权限提升漏洞,由于GitLab中对LFS令牌的权限管理不当,当攻击者获取目标用户的个人访问令牌后,可以进一步滥用该PAT生成的LFS令牌,利用该漏洞实现权限提升,从而可能导致敏感信息泄露或执行未授权操作。 +pubDate: 2024-12-05 08:03:24 +author: 浅安安全 + +id: 2505 +title: 漏洞预警 | 用友NC SQL注入漏洞 +link: https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491639&idx=2&sn=ef0f15d92963fe62bd06df07429f9bce +description: 用友NC的/portal/pt/task/process接口存在SQL注入漏洞,攻击者通过利用SQL注入漏洞配合数据库xp cmdshel可以执行任意命令,从而控制服务器。 +pubDate: 2024-12-05 08:03:24 +author: 浅安安全 + +id: 2506 +title: 移动安全框架 (MobSF) 存在存储型XSS漏洞 | CVE-2024-53999 +link: https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247509613&idx=1&sn=3d46d512c0ea527fdba9869e770416e8 +description: None +pubDate: 2024-12-05 08:01:27 +author: 李白你好 + +id: 2507 +title: API安全漏洞靶场crapi漏洞复现 +link: https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486893&idx=1&sn=4910174c4a8925e18aae62644f0d7dec +description: 通过该靶场学习以及分析当前常用的API技术以及该技术中存在的安全问题。 +pubDate: 2024-12-05 07:55:38 +author: 进击的HACK + +id: 2508 +title: Kubelet端口未授权深入利用 +link: https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247493754&idx=2&sn=fdfca15ecb8b98bcd7d1e97201b26bdd +description: 漏洞描述K8s Node对外开启10250(Kubelet API)和10255端口(readonly AP +pubDate: 2024-12-05 07:02:55 +author: 七芒星实验室 + +id: 2509 +title: 思科ASA漏洞CVE-2014-2120当前正在被利用攻击 +link: https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247492872&idx=1&sn=63eff1dd884f77fb706066595cc12e75 +description: None +pubDate: 2024-12-05 07:01:27 +author: 黑猫安全 + +id: 2510 +title: 浅谈常见中间人攻击 +link: https://mp.weixin.qq.com/s?__biz=Mzg2MzkwNDU1Mw==&mid=2247485363&idx=1&sn=3724a1da9ae81f364c92137a4175198a +description: None +pubDate: 2024-12-05 07:00:44 +author: 信安路漫漫 + +id: 2511 +title: 哥斯拉源码解读+如何绕过waf检测 +link: https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517466&idx=1&sn=925493f67805f6648aa9d36a4185c46b +description: None +pubDate: 2024-12-05 02:00:55 +author: 船山信安 + +id: 2512 +title: 版本更新 | 单文件一键击溃火绒进程 v1.1发布! +link: https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247491559&idx=1&sn=80e7f6359e4fb08a364c31e2ccd5c59a +description: 单文件一键击溃火绒进程 v1.1发布!\\x0d\\x0a使用资源文件嵌入驱动,避免直接依赖外部文件\\x0d\\x0a替换旧版本驱动文件,旧版本驱动证书已过期 +pubDate: 2024-12-05 00:00:59 +author: 星落安全团队 + +id: 2513 +title: 红蓝队病毒木马监控辅助工具(12月3日更新) +link: https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247498820&idx=1&sn=2725bb5cbcb5e76e638a7e1c8836a0c7 +description: None +pubDate: 2024-12-05 00:00:13 +author: 网络安全者 + +id: 2514 +title: 最新Nessus2024.12.04版本主机漏洞扫描/探测工具下载|近期漏洞合集更新 +link: https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489275&idx=1&sn=363d8f9e531b932bd18c27d845f83a21 +description: Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描 +pubDate: 2024-12-05 00:00:12 +author: 渗透安全HackTwo + +id: 2515 +title: 新型 Android 恶意软件 DroidBot 瞄准欧洲银行用户 +link: https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247504934&idx=3&sn=09e44a53225b47183d331f0328fab9e4 +description: None +pubDate: 2024-12-04 23:48:33 +author: 网络研究观 + +id: 2516 +title: Zabbix api_jsonrpc.php接口存在SQL注入漏洞CVE-2024-42327 附POC +link: https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247487930&idx=1&sn=589b3837a2dc8ff72e861b99f6947f5d +description: None +pubDate: 2024-12-04 23:08:58 +author: 南风漏洞复现文库 + +id: 2517 +title: 工具集:HeavenlyBypassAV(免杀工具) +link: https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247484771&idx=1&sn=edb658df8647f36d20266189ef2f35e3 +description: None +pubDate: 2024-12-04 22:15:59 +author: 风铃Sec + +id: 2518 +title: 一种巧妙内核级可绕过EDR的入侵手段 +link: https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247492675&idx=1&sn=2976f9793011ea7dacce961cadd32530 +description: 这种攻击方式被称为BYOVD攻击, BYOVD 攻击的核心是攻击者将一个已知存在漏洞的内核驱动程序写入磁盘并加载,然后利用该漏洞执行特权操作。这些操作可能包括终止安全产品、绕过 EDR 防篡改保护、提取特权进程信息。 +pubDate: 2024-12-04 21:45:51 +author: 二进制空间安全 + +id: 2519 +title: 钓鱼网页散播银狐木马,远控后门威胁终端安全 +link: https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247520783&idx=1&sn=e6d18857c2b21d1bc8b80636051ff403 +description: None +pubDate: 2024-12-04 21:44:58 +author: 火绒安全 + +id: 2520 +title: 微软驱动程序关键漏洞已被APT组织利用 +link: https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247632689&idx=3&sn=3c9e08e5af95f26a73913ce6e7ded2bc +description: None +pubDate: 2024-12-04 20:25:28 +author: 商密君 + +id: 2521 +title: 微软驱动程序关键漏洞已被APT组织利用 +link: https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651308802&idx=1&sn=ed99bbd47f1003dc1db38fa05309efca +description: 漏洞允许攻击者远程接管整个系统。 +pubDate: 2024-12-04 19:03:41 +author: FreeBuf + +id: 2522 +title: 网安瞭望台第9期:0day 情报,OAuth 2.0授权流程学习 +link: https://mp.weixin.qq.com/s?__biz=Mzg2NTkwODU3Ng==&mid=2247513696&idx=1&sn=7c88b6b634b4ac1e28b987f2a9615627 +description: 网安资讯分享\\x0d\\x0aDAILY NEWS AND KNOWLEDGE +pubDate: 2024-12-04 19:00:32 +author: 东方隐侠安全团队 + +id: 2523 +title: APT-C-53(Gamaredon)组织广泛攻击活动分析 +link: https://mp.weixin.qq.com/s?__biz=MzUyMjk4NzExMA==&mid=2247505004&idx=1&sn=903d7e5ba2a23d6ecfbd81a1871a112c +description: 360高级威胁研究院对Gamaredon组织的几种常见攻击手段进行了深入分析,发现该组织持续采用各种复杂的技术和策略,包括使用恶意LNK文件、XHTML文件以及复杂的网络钓鱼活动 +pubDate: 2024-12-04 18:30:26 +author: 360威胁情报中心 + +id: 2524 +title: 代码审计之XX系统二次注入到RCE +link: https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488383&idx=1&sn=b60391877f30cdcc8a9c845ab2954999 +description: None +pubDate: 2024-12-04 18:00:52 +author: WK安全 + +id: 2525 +title: 【Windbg】学习及在CTF中解题 +link: https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247551822&idx=1&sn=eac87a1389d7471aeaea09a7880d41b2 +description: None +pubDate: 2024-12-04 17:35:34 +author: 蚁景网络安全 + +id: 2526 +title: 攻防|记一次溯源真实案例 +link: https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247518549&idx=1&sn=ff36cee17cf0dfe0f89bfe2646611f16 +description: None +pubDate: 2024-12-04 17:30:44 +author: 亿人安全 + +id: 2527 +title: 用友NC workflowService SQL注入1day代码分析 +link: https://mp.weixin.qq.com/s?__biz=Mzk0MTUxNzAxMg==&mid=2247484141&idx=1&sn=ab52db7afb078dc0594ae666b550a7e6 +description: None +pubDate: 2024-12-04 17:17:45 +author: 深白网安 + +id: 2528 +title: 无文件攻击一览:利用 Powershell 和 Microsoft 合法应用程序进行攻击 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525324&idx=1&sn=d646d82ca9b9ae36275b2e08032383f8 +description: None +pubDate: 2024-12-04 17:16:13 +author: Ots安全 + +id: 2529 +title: 剖析 JA4H 以改进 Sliver C2 检测 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525324&idx=2&sn=6f8406f5c586e98597fce64b18cf8037 +description: None +pubDate: 2024-12-04 17:16:13 +author: Ots安全 + +id: 2530 +title: Linux 恶意软件开发:使用 Python 构建基于 TLS/SSL 的反向 shell +link: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525324&idx=3&sn=c7f548eaca5b4c86c66a4551d0e0c465 +description: None +pubDate: 2024-12-04 17:16:13 +author: Ots安全 + +id: 2531 +title: 【漏洞预警】ProFTPD权限管理不当漏洞可导致权限提升 +link: https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489265&idx=1&sn=bfa7c936f79c9a65dfda98c9b44c5c6c +description: None +pubDate: 2024-12-04 16:48:38 +author: 飓风网络安全 + +id: 2532 +title: 安卓逆向之第一代:整体型壳的工作原理 +link: https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484348&idx=1&sn=853d0b9ffba606adede67a3dceb926d6 +description: None +pubDate: 2024-12-04 16:47:09 +author: Ting丶的安全笔记 + +id: 2533 +title: Java 反序列化之 XStream 反序列化 +link: https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247487830&idx=1&sn=c73070283e1b24b768e04165b08c1289 +description: XStream 是一个简单的基于 Java 库,Java 对象序列化到 XML,反之亦然。 +pubDate: 2024-12-04 16:30:42 +author: 蚁景网安 + +id: 2534 +title: 第71篇:某银行外网打点到内网核心区红队评估复盘 +link: https://mp.weixin.qq.com/s?__biz=MzIzMjg0MjM5OQ==&mid=2247487941&idx=1&sn=9b320e074613a6b014ac1246d69e96e9 +description: 本期复盘一次银行的红队评估项目,基本上涵盖了外网打点、内网横向、社工钓鱼、供应链攻击、物理渗透、的方方面面,未知攻、焉知防,希望对红蓝双方都有借鉴意义。 +pubDate: 2024-12-04 15:55:10 +author: 嗨嗨安全 + +id: 2535 +title: 某企业SRC的两次WAF的对抗 +link: https://mp.weixin.qq.com/s?__biz=MzkxMDY3MzQyNQ==&mid=2247484734&idx=1&sn=8078a45842d6aa07b585f6791ec565ad +description: None +pubDate: 2024-12-04 14:58:35 +author: OneTS安全团队 + +id: 2536 +title: 【开源工具】-无害化钓鱼平台pfish +link: https://mp.weixin.qq.com/s?__biz=MzA5OTI3MTE5MQ==&mid=2247485434&idx=1&sn=bf59cc92588b5bc09d84d8122325ed0c +description: 无害化钓鱼平台pfish +pubDate: 2024-12-04 14:46:08 +author: 埋藏酱油瓶 + +id: 2537 +title: 黑客利用 macOS 扩展文件属性隐藏恶意代码 +link: https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580067&idx=1&sn=1b4cd406b7ac4ce6e199711f557c7808 +description: 威胁分子将恶意代码隐藏在自定义文件元数据中,并使用诱饵 PDF 文档来帮助逃避检测。 +pubDate: 2024-12-04 14:00:36 +author: 嘶吼专业版 + +id: 2538 +title: 新型漏洞攻击利用服务器进行恶意更新 +link: https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580067&idx=2&sn=d10b2e801f0d756e658e21558ddff8d7 +description: AmberWolf 披露了有关这两个漏洞的更多详细信息,并发布了一个名为 NachoVPN 的开源工具,该工具模拟可以利用这些漏洞的流氓 VPN 服务器。 +pubDate: 2024-12-04 14:00:36 +author: 嘶吼专业版 + +id: 2539 +title: 浅谈红队中那些常见的场景和问题 +link: https://mp.weixin.qq.com/s?__biz=MzkzMzI3OTczNA==&mid=2247487440&idx=1&sn=0ae9cb74e601015c38b1b58c5d6498d5 +description: 浅谈红队中那些常见的场景和问题。 +pubDate: 2024-12-04 14:00:28 +author: 千寻安服 + +id: 2540 +title: 支持自定义密码 | 哥斯拉免杀 过360、火绒、D盾 XlByPassGodzilla v1.3已更新! +link: https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485847&idx=1&sn=74982dff5ea606b9f1082ede4deb0f6c +description: 哥斯拉免杀XlByPassGodzilla v1.3已更新\\x0d\\x0a过360、火绒、D盾(部分过) +pubDate: 2024-12-04 13:48:46 +author: 威零安全实验室 + +id: 2541 +title: 【免杀思路】某60 SHELLCODE注入探测 +link: https://mp.weixin.qq.com/s?__biz=Mzk0OTY3OTc5Mw==&mid=2247484856&idx=1&sn=c30863a5525a3ed62f00fc83647e9d90 +description: None +pubDate: 2024-12-04 13:46:16 +author: 网安鲲为帝 + +id: 2542 +title: Zabbix SQL 注入 CVE-2024-42327 POC已公开 +link: https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247490461&idx=2&sn=08cc776019baf385a479ee02ed9635ae +description: CVE-2024-42327 的 PoC 发布 +pubDate: 2024-12-04 13:30:05 +author: 棉花糖fans + +id: 2543 +title: Web狗的近源渗透记录 +link: https://mp.weixin.qq.com/s?__biz=Mzg5MDA5NzUzNA==&mid=2247488520&idx=1&sn=0cb39ed4c4a6827600805a5c1b3683b9 +description: None +pubDate: 2024-12-04 12:41:09 +author: 藏剑安全 + +id: 2544 +title: linux系统中常见的几种文件传输方式 +link: https://mp.weixin.qq.com/s?__biz=MzI3NjA4MjMyMw==&mid=2647789820&idx=1&sn=3fc71504ae514f9af5355d447cfdc75f +description: 本文的几种传输方法针对的是在渗透中常遇到的情况。 +pubDate: 2024-12-04 12:17:48 +author: 乌鸦安全 + +id: 2545 +title: Mitre Att&ck框架T1059.008技术(Network Device CLI)的简单实现 +link: https://mp.weixin.qq.com/s?__biz=MzI0NTI4NjEwOQ==&mid=2247484883&idx=1&sn=ce52009dc757f7c57bb6bccd059a69b8 +description: Mitre Att\\x26amp;ck框架T1059.008技术(Network Device CLI)的简单实现 +pubDate: 2024-12-04 12:10:26 +author: 新蜂网络安全实验室 + +id: 2546 +title: 一次ASP.NET站点文件上传bypass +link: https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614522&idx=1&sn=a80a20b412ee8bd03f82dc6277244e99 +description: None +pubDate: 2024-12-04 12:02:44 +author: 白帽子左一 + +id: 2547 +title: 干货|一文搞懂加密流量检测的解决方法和技术细节 +link: https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247107&idx=2&sn=14422cc225f026b33245b6fe143ea536 +description: None +pubDate: 2024-12-04 11:32:47 +author: e安在线 + +id: 2548 +title: 系统文件管理行为漏洞导致本地提权 +link: https://mp.weixin.qq.com/s?__biz=Mzk0OTU2ODQ4Mw==&mid=2247486517&idx=1&sn=388de17165c44f34a9aa9f95be1ac96f +description: 文章从两个C语言底层函数出发,分析在处理文件时,缺少对符号链接的严格检测,导致macOS的隐私绕过与本地提权及缓解方案。 +pubDate: 2024-12-04 11:30:51 +author: 奇安信天工实验室 + +id: 2549 +title: 一文学会fastjson漏洞 +link: https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484160&idx=1&sn=768fc0310477001e491b83ee2ccdbd59 +description: fastjson漏洞 +pubDate: 2024-12-04 10:55:30 +author: simple学安全 + +id: 2550 +title: 【重新架构】基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.2发布! +link: https://mp.weixin.qq.com/s?__biz=MzkzNjM5NDU0OA==&mid=2247486211&idx=3&sn=563d506f54cfa08428c80bc707e9bbdb +description: 分离客户端与服务器端源码,减少程序静态特征\\x0d\\x0a过卡巴斯基、360、defender、火绒\\x0d\\x0a支持linux、windows平台 +pubDate: 2024-12-04 10:43:53 +author: 钟毓安全 + +id: 2551 +title: EDR Silencers 与阻止 EDR 通信方法探索u200a-u200a第 2 部分 +link: https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485566&idx=1&sn=da384849804c481aefcad9f835e65683 +description: None +pubDate: 2024-12-04 10:30:23 +author: securitainment + +id: 2552 +title: 【全国职业技能大赛“信息安全与评估”赛项】Linux系统入侵排查与应急响应技术 +link: https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247485913&idx=1&sn=d11bcfbb72d32f8f9a4808c0b6ba001f +description: None +pubDate: 2024-12-04 10:11:41 +author: 神农Sec + +id: 2553 +title: CVE-2017-7504 JBOSS反序列化漏洞复现 +link: https://mp.weixin.qq.com/s?__biz=Mzg2Mzg1MTA5MQ==&mid=2247484544&idx=1&sn=edccc83fdc6c490a2e6fea3dca97653f +description: JBoss AS 4.x JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。 +pubDate: 2024-12-04 10:00:45 +author: 网安知识库 + +id: 2554 +title: Venom Spider 为 MaaS 平台制造新型恶意软件 +link: https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793364&idx=3&sn=da0de415c1527aad4f9a58dd47947c23 +description: “Venom Spider”威胁组织升级攻击工具。 +pubDate: 2024-12-04 09:00:54 +author: 军哥网络安全读报 + +id: 2555 +title: 【实战小技巧系列】前端 JS 解密:一次简单高危漏洞案例 +link: https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491124&idx=1&sn=a0b37e5980727d2306c23e85b77a4db1 +description: 前端 JS 解密:一次简单高危漏洞案例 +pubDate: 2024-12-04 09:00:23 +author: 实战安全研究 + +id: 2556 +title: 从JS到内网横向 +link: https://mp.weixin.qq.com/s?__biz=MzUyNjk0Njg5Nw==&mid=2247484185&idx=1&sn=a9f95d93cc287d18e2541bb17a5e4c1e +description: 前段时间参加了一场攻防演练,使用常规漏洞尝试未果后,想到不少师傅分享过从JS中寻找突破的文章,于是硬着头皮刚起了JS,最终打开了内网入口获取了靶标权限和个人信息。在此分享一下过程。 +pubDate: 2024-12-04 08:41:16 +author: 左逆安全攻防 + +id: 2557 +title: 银狐黑产最新加载器利用破解版VPN为诱饵进行传播 +link: https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247489624&idx=1&sn=d79b623b062721f4270af7e991894bf1 +description: 银狐黑产最新加载器利用破解版VPN为诱饵进行传播 +pubDate: 2024-12-04 08:41:01 +author: 安全分析与研究 + +id: 2558 +title: Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御 +link: https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247485627&idx=1&sn=22b7126319128dc90cd1fb3659a2c5c8 +description: None +pubDate: 2024-12-04 08:10:39 +author: 安全君呀 + +id: 2559 +title: 漏洞预警 | 致翔OA SQL注入漏洞 +link: https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491636&idx=2&sn=2d7f1f2bbdc233543e7c316a9a7d4297 +description: 致翔OA的/OpenWindows/open_juese.aspx接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。 +pubDate: 2024-12-04 08:00:41 +author: 浅安安全 + +id: 2560 +title: 漏洞预警 | Eking管理易任意文件上传漏洞 +link: https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491636&idx=3&sn=b01fdd9d4755ed5068d97d6a493c81fb +description: EKing管理易的/Base64Upload.ihtm接口处存在任意文件上传漏洞,未经身份验证的远程攻击者可利用此漏洞上传任意文件,在服务器端任意执行代码获取服务器权限,进而控制整个web服务器。 +pubDate: 2024-12-04 08:00:41 +author: 浅安安全 + +id: 2561 +title: 记一次回显利用接管学校财务系统 +link: https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486891&idx=2&sn=7a470fde8eb7457c56e395fbdeea2652 +description: None +pubDate: 2024-12-04 07:50:56 +author: 进击的HACK + +id: 2562 +title: OsCommerce v4 RCE:揭开文件上传绕过威胁 +link: https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503761&idx=1&sn=6967ccadb1a4a56080ed1cdec5bd6cfd +description: 在我最近的渗透测试中,我在 osCommerce v4 中发现了一个关键漏洞,特别 +pubDate: 2024-12-04 07:42:26 +author: 安全狗的自我修养 + +id: 2563 +title: Docker Privileged特权逃逸 +link: https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247493740&idx=2&sn=ee345278088902534badddef929a7a62 +description: 文章前言在Docker中Privileged是一种特殊的权限模式,它允许Docker容器在启动时获取到与宿主 +pubDate: 2024-12-04 07:05:51 +author: 七芒星实验室 + +id: 2564 +title: 基于动态Agent挖掘更多的反序列化入口 +link: https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517445&idx=1&sn=d6495be48e8a001ccb846c382c5a2336 +description: None +pubDate: 2024-12-04 02:02:46 +author: 船山信安 + +id: 2565 +title: 文末获取 | 一款替代SNETCracker支持多协议弱口令爆破工具 +link: https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247491543&idx=1&sn=91387096fc0e7cc0f34c0e842513435f +description: None +pubDate: 2024-12-04 00:03:46 +author: 星落安全团队 + +id: 2566 +title: CVE-2024-42327 Zabbix 严重漏洞POC已公开! +link: https://mp.weixin.qq.com/s?__biz=MzkwODI1ODgzOA==&mid=2247506250&idx=1&sn=65c3600e701ae88d87981315807f4d12 +description: CVE-2024-42327 Zabbix 严重漏洞POC已公开!请及时修复 +pubDate: 2024-12-04 00:01:00 +author: 一个不正经的黑客 + +id: 2567 +title: 一款能快速探测可能存在SQL注入的Burpsuite插件 提高 SQL 注入测试效率|渗透测试 +link: https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489248&idx=1&sn=28b8aa1e0b877a8d712468bd82d26459 +description: DetSql是基于 BurpSuite Java 插件 API 开发的 SQL 注入探测插件,主要作用为快速从 http 流量中筛选出可能存在 SQL 注入的请求,在尽可能减少拦截的情况下提高 SQL 注入测试效率。 +pubDate: 2024-12-04 00:00:53 +author: 渗透安全HackTwo + +id: 2568 +title: 【揭秘】打印机痕迹取证 +link: https://mp.weixin.qq.com/s?__biz=MzAwNDcwMDgzMA==&mid=2651048065&idx=2&sn=c2b79081f1e540ebe55d37898c8f3900 +description: None +pubDate: 2024-12-04 00:00:53 +author: 电子物证 + +id: 2569 +title: sign加密小程序漏洞挖掘 +link: https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247498804&idx=1&sn=7b4841d81ea301d1b204b069ffc9250b +description: None +pubDate: 2024-12-04 00:00:14 +author: 网络安全者 + +id: 2570 +title: 【漏洞预警】Dell NetWorker权限提升漏洞(CVE-2024-42422) +link: https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489258&idx=1&sn=37b588ec3a46cd041f49cdc24390fdd6 +description: None +pubDate: 2024-12-03 23:20:53 +author: 飓风网络安全 + +id: 2571 +title: searchsploit漏洞辅助利用工具 +link: https://mp.weixin.qq.com/s?__biz=MzA3NTc0MTA1Mg==&mid=2664712099&idx=1&sn=61a72f188755066a11d2bbfb63a06708 +description: None +pubDate: 2024-12-03 23:04:58 +author: 小兵搞安全 + +id: 2572 +title: GitLab漏洞汇总 +link: https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491122&idx=1&sn=bb9371663020caf90ea8432d73756f63 +description: 本文汇总了gitlab从2016到2023年的一些常见漏洞。 +pubDate: 2024-12-03 22:37:34 +author: 实战安全研究 + +id: 2573 +title: 剖析JA4H指纹:提升Sliver C2检测能力 +link: https://mp.weixin.qq.com/s?__biz=MzkyMjM0ODAwNg==&mid=2247488274&idx=1&sn=d31b4691a249e96a6e60836c9b2d3317 +description: happy hunting +pubDate: 2024-12-03 20:30:33 +author: TIPFactory情报工厂 + +id: 2574 +title: 动态逃逸杀软 +link: https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488075&idx=1&sn=30866fcd85c0b1a1f1d5fef6f8f2cde1 +description: None +pubDate: 2024-12-03 20:03:50 +author: 网安探索员 + +id: 2575 +title: 应急响应 - Windows基础篇 +link: https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489400&idx=1&sn=1b9208a83d4719f03c7e5582703f8236 +description: None +pubDate: 2024-12-03 20:00:20 +author: 网络安全与取证研究 + +id: 2576 +title: 两个影响WPS Office的任意代码执行漏洞分析 +link: https://mp.weixin.qq.com/s?__biz=Mzg5OTQzNTI4Nw==&mid=2247488921&idx=1&sn=796d00590260af7c745e20f4cb082c0b +description: None +pubDate: 2024-12-03 19:17:41 +author: 黑客街安全团队 + +id: 2577 +title: 新型恶意软件能利用LogoFAIL漏洞感染Linux系统 +link: https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651308739&idx=2&sn=9f511acdd37389f627c4dd8e2667b338 +description: 许多厂商产品会受到 LogoFAIL 漏洞的一种或多种变体的影响。 +pubDate: 2024-12-03 19:02:32 +author: FreeBuf + +id: 2578 +title: 分析运行APP内存中的敏感信息 +link: https://mp.weixin.qq.com/s?__biz=MzAwOTQzMjMwOQ==&mid=2247483897&idx=1&sn=9b153c1f54e112bd43648e47809200ea +description: 众所不知在OSS中,使用HTTP请求的Authorization Header来携带签名信息是进行身份验证的最常见方法。除了使用POST签名和URL签名之外,所有的OSS操作都需要通过Authorization Header来进行身份验证。 +pubDate: 2024-12-03 19:01:07 +author: 思极安全实验室 + +id: 2579 +title: 【安全圈】新型恶意软件能利用LogoFAIL漏洞感染Linux系统 +link: https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066393&idx=4&sn=b1e7b15689fa221569f9a1cad7eff071 +description: None +pubDate: 2024-12-03 19:00:52 +author: 安全圈 + +id: 2580 +title: 安卓逆向之Android-Intent介绍 +link: https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484333&idx=1&sn=d634f8d7c16848236b8763cb07390347 +description: 安卓逆向之Android-Intent介绍 +pubDate: 2024-12-03 18:59:24 +author: Ting丶的安全笔记 + +id: 2581 +title: 11月漏洞快报 | Apache OFBiz 表达式注入漏洞、Oracle 文件泄露漏洞... +link: https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651134656&idx=2&sn=64e0a5818023dfe7a4f9a1c5e1101a01 +description: None +pubDate: 2024-12-03 17:54:30 +author: 梆梆安全 + +id: 2582 +title: 无文件攻击的恶意软件加载器:PSLoramyra技术分析 +link: https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492450&idx=1&sn=e25fe33cdbf7b2905dddbe3f503934ad +description: 近日,一起大规模的数据泄露事件震动了网络安全界。名为“HikkI-Chan”的黑客在臭名昭著的Breach Forums上泄露了超过3.9亿VK用户的个人信息。 +pubDate: 2024-12-03 17:47:30 +author: 白泽安全实验室 + +id: 2583 +title: 利用断开的域管理员rdp会话提权 +link: https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247551774&idx=1&sn=27b225e1a3c8cb15734b6e39c2e3ba68 +description: None +pubDate: 2024-12-03 17:30:35 +author: 蚁景网络安全 + +id: 2584 +title: Windows 工具被武器化:Wevtutil.exe 在新型攻击中被利用 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525251&idx=1&sn=8cf9d612a0fa98c133236ace9572e8f5 +description: None +pubDate: 2024-12-03 17:30:13 +author: Ots安全 + +id: 2585 +title: 从 Base64 到反向 Shell:从 Word 文档中解压恶意软件 +link: https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525251&idx=2&sn=70d91929eb7adde3106da6b8a73946dd +description: None +pubDate: 2024-12-03 17:30:13 +author: Ots安全 + +id: 2586 +title: 【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程 +link: https://mp.weixin.qq.com/s?__biz=MzIyNTIxNDA1Ng==&mid=2659211256&idx=1&sn=7be75392df645155a215faa354d98e14 +description: None +pubDate: 2024-12-03 17:20:54 +author: 暗影网安实验室 + +id: 2587 +title: 【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell +link: https://mp.weixin.qq.com/s?__biz=MzkxMDc0MTc5Mw==&mid=2247483778&idx=1&sn=617673eea861e0f39c1b0c1f5e976558 +description: None +pubDate: 2024-12-03 17:20:24 +author: 红岸基地网络安全 + +id: 2588 +title: Nmap 结果也能可视化?效果还真不错! +link: https://mp.weixin.qq.com/s?__biz=MzU0MDUxMDEzNQ==&mid=2247489676&idx=1&sn=a76a9b21c54c717195a7cb1ef7c87630 +description: None +pubDate: 2024-12-03 16:30:24 +author: 黑客仓库 + +id: 2589 +title: 免杀对抗从0开始(六) +link: https://mp.weixin.qq.com/s?__biz=Mzk0MzU5NTg1Ng==&mid=2247484842&idx=1&sn=e686677da6362fd1f51d39052c58adae +description: None +pubDate: 2024-12-03 15:29:09 +author: 泾弦安全 + +id: 2590 +title: EDR Silencers 与阻止 EDR 通信的方法探索 - 第一部分 +link: https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485552&idx=1&sn=8b6b477f2189c031b7faab345ea9f6a2 +description: None +pubDate: 2024-12-03 13:37:36 +author: securitainment + +id: 2591 +title: 未探索的 LOLBAS 技术 Wevtutil +link: https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485552&idx=2&sn=f82bc68e8d2c879cb6e4744b550ede6a +description: None +pubDate: 2024-12-03 13:37:36 +author: securitainment + +id: 2592 +title: 损坏的 Word 文件助长复杂的网络钓鱼活动 +link: https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247485795&idx=1&sn=ad88754e71bbff268358d0567838de6c +description: None +pubDate: 2024-12-03 12:31:38 +author: 三沐数安 + +id: 2593 +title: 云安全红队渗透测试详解【案例实操】 +link: https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247536949&idx=1&sn=ae9c6716667e57e6f8d66a034befdaac +description: 内容较多,可收藏观看 +pubDate: 2024-12-03 12:03:06 +author: 教父爱分享 + +id: 2594 +title: 如何使用 Shodan狩猎C2 +link: https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614505&idx=1&sn=2fe91456fc059ab8a4c0588c08160f9a +description: None +pubDate: 2024-12-03 12:01:26 +author: 白帽子左一 + +id: 2595 +title: 记一次回显利用接管学校财务系统 +link: https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247545624&idx=1&sn=88f0278c64118fc4e169de395776a9c5 +description: None +pubDate: 2024-12-03 12:01:18 +author: 掌控安全EDU + +id: 2596 +title: 【护网蓝队应急系列1】Windows入侵排查 +link: https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247485605&idx=1&sn=8d6e9cc10aee02d296cc2d99807c4889 +description: None +pubDate: 2024-12-03 11:54:01 +author: 安全君呀 + +id: 2597 +title: 第101篇:一个绕过5层权限校验的0day漏洞的代码审计分析 +link: https://mp.weixin.qq.com/s?__biz=Mzg2NDg2MDIxNQ==&mid=2247485183&idx=1&sn=10c23306ea0a57295373eb38828c61cf +description: None +pubDate: 2024-12-03 11:49:23 +author: Jie安全 + +id: 2598 +title: Nighthawk 正在推翻 Cobalt Strike +link: https://mp.weixin.qq.com/s?__biz=Mzg4MzA4NTM0OA==&mid=2247492953&idx=1&sn=d9a55365e49765779b01df8d48c5f943 +description: MDSec 团队通过此新版本加强了内存规避技术。借助新的 Python API 和注册自定义命令的能力,Nighthawk 正成为推翻 Cobalt Strike 的有力竞争者。 +pubDate: 2024-12-03 11:45:06 +author: OSINT研习社 + +id: 2599 +title: Burpsuite存储桶配置不当漏洞检测插件 +link: https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484752&idx=1&sn=11f717a42e8b1e332a6e68aa76a479fd +description: 自动化检测存储桶漏洞工具 +pubDate: 2024-12-03 11:30:03 +author: 黑熊安全 + +id: 2600 +title: 【重新架构】基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.2发布! +link: https://mp.weixin.qq.com/s?__biz=MzkwOTIzODg0MA==&mid=2247491258&idx=1&sn=20bfef1278649f270b44f8e6fbd998c1 +description: 分离客户端与服务器端源码,减少程序静态特征\\x0d\\x0a过卡巴斯基、360、defender、火绒\\x0d\\x0a支持linux、windows平台 +pubDate: 2024-12-03 11:10:03 +author: 爱喝酒烫头的曹操 + +name: articles +seq: 2600 + +id: 181 +title: 关键的联发科芯片组漏洞影响15亿手机用户 +link: https://www.freebuf.com/news/417104.html +description: 联发科已经承认了这些安全漏洞,并强烈敦促相关组织立即更新受影响的系统以防范潜在风险。 +pubDate: 2024-12-06 19:01:01 +category: 资讯 + +id: 182 +title: FreeBuf周报 | AWS密钥泄露即可被利用;新型钓鱼工具包能让“菜鸟”轻松发动攻击 +link: https://www.freebuf.com/news/417080.html +description: 总结推荐本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点! +pubDate: 2024-12-06 15:44:07 +category: 资讯 + +id: 183 +title: 最强大的Android间谍软件曝光,可提取信息、密码和执行shell命令 +link: https://www.freebuf.com/news/417070.html +description: Monokle 间谍软件功能十分完善,曾号称是最强的间谍软件之一。 +pubDate: 2024-12-06 15:22:13 +category: 资讯 + +id: 184 +title: 混淆还原的几种方式实践 +link: https://www.freebuf.com/articles/mobile/417063.html +description: 下面都是使用goron的混淆进行符号执行以及模拟执行处理的结果 +pubDate: 2024-12-06 14:55:36 +category: 移动安全 + +id: 185 +title: 德勤遭勒索攻击,被窃取机密数据超1TB +link: https://www.freebuf.com/news/417056.html +description: 勒索软件组织 Brain Cipher 近日声称入侵了世界四大会计师事务所之一德勤,并从中窃取了1TB的压缩数据。 +pubDate: 2024-12-06 14:38:41 +category: 资讯 + +id: 186 +title: 新型安卓系统银行恶意软件能窃取77家金融机构的账户凭证 +link: https://www.freebuf.com/news/417038.html +description: 名为DroidBot的新型安卓银行恶意软件试图窃取77家加密货币交易所和银行应用程序的凭证,涉及英国、意大利、法国、等多个国家。 +pubDate: 2024-12-06 13:47:34 +category: 资讯 + +id: 187 +title: 漏洞挖掘与复现 +link: https://www.freebuf.com/articles/web/414845.html +description: 漏洞复现与挖掘 +pubDate: 2024-12-06 12:03:12 +category: Web安全 + +id: 188 +title: freebuf快速同步语雀文章 +link: https://www.freebuf.com/sectool/417015.html +description: 把时间花在重要的事情上,减少浪费时间在重复动作上 +pubDate: 2024-12-06 11:03:02 +category: 工具 + +id: 189 +title: I-O Data路由器0Day漏洞被利用,无修复补丁 +link: https://www.freebuf.com/news/417010.html +description: 日本CERT发布公告称,黑客正在利用I-O Data路由器设备中的零日漏洞来修改设备设置、执行命令,甚至关闭防火墙。 +pubDate: 2024-12-06 10:48:56 +category: 资讯 + +id: 190 +title: FreeBuf早报 | 数万台卫星接收器预装DDoS攻击工具;美国检方起诉 19 岁少年黑客 +link: https://www.freebuf.com/news/416954.html +description: 真主党对讲机爆炸案后,韩国再次曝出大规模“恶意硬件”案件,数十万台销往全球市场的卫星接收器中暗藏DDoS攻击工具。 +pubDate: 2024-12-05 16:53:55 +category: 资讯 + +id: 191 +title: 知名伏特加品牌因勒索攻击而倒闭 +link: https://www.freebuf.com/news/416924.html +description: Stoli集团在美国的子公司因8月份遭受的勒索软件攻击,以及俄罗斯当局没收其在俄剩余酿酒厂而不得不申请破产保护。 +pubDate: 2024-12-05 13:56:42 +category: 资讯 + +id: 192 +title: 谷歌浏览器类型混淆漏洞让攻击者能够执行远程代码 +link: https://www.freebuf.com/news/416908.html +description: 攻击者可能利用此漏洞在受影响的系统上执行远程代码,从而导致系统受损和数据盗窃。 +pubDate: 2024-12-05 11:29:27 +category: 资讯 + +id: 193 +title: 利用断开的域管理员RDP会话提权 +link: https://www.freebuf.com/vuls/416904.html +description: 当域内管理员登录过攻击者可控的域内普通机器运维或者排查结束后,退出3389时没有退出账号而是直接关掉了远程桌面,那么会产生哪些风险呢? +pubDate: 2024-12-05 11:10:43 +category: 漏洞 + +id: 194 +title: 警惕这类黑产,近百万老年机被远程控制,每月莫名扣费…… +link: https://www.freebuf.com/news/416899.html +description: 初步统计显示,全国竟有98万部手机遭遇莫名扣费情况,金额高达500多万元。不法分子如何盯上老人机? +pubDate: 2024-12-05 10:46:34 +category: 资讯 + +id: 195 +title: 安全研究年终总结-分享2024年RCE类的CVE漏洞高危EXP集合! +link: https://www.freebuf.com/articles/web/416887.html +description: 网络安全漏洞不断变化且威胁日益严重,及时了解和修复这些漏洞至关重要。本文介绍的多个CVE漏洞,涉及常见的企业级软件和硬件,黑客可以利用这些漏洞远程控制系统、窃取敏感数据甚至完全破坏服务。 +pubDate: 2024-12-05 09:42:13 +category: Web安全 + +id: 196 +title: 信息安全管 | 企业端点与主机安全 +link: https://www.freebuf.com/articles/endpoint/400836.html +description: 本文主要探讨企业在管理和强化端点与主机安全方面所面临的挑战,并介绍一些最佳实践和策略,帮助企业构建一个坚固的安全防线。 +pubDate: 2024-12-05 08:46:32 +category: 终端安全 + +id: 197 +title: 企业从0到1如何配置 | 工控操作系统标准基线 +link: https://www.freebuf.com/articles/ics-articles/402959.html +description: 合理的安全配置基线可以有效降低工控系统受到恶意攻击的风险,提升系统的稳定性和可靠性。 +pubDate: 2024-12-05 08:43:15 +category: 工控安全 + +id: 198 +title: 钓鱼网页散播银狐木马,远控后门威胁终端安全 +link: https://www.freebuf.com/news/416880.html +description: 在当今网络环境下,许多人都有通过搜索引擎下载应用程序的习惯,虽然这种方式简单又迅速,但这也可能被不法分子所利用,通过设置钓鱼网站来欺骗用户。这些钓鱼网站可能会通过各种方式吸引用户点击,从而进行病毒的传 +pubDate: 2024-12-04 21:28:45 +category: 资讯 + +id: 199 +title: FreeBuf早报 | 今年黑客已窃取 14.9 亿美元加密货币;Cloudflare开发人员域正被滥用 +link: https://www.freebuf.com/news/416863.html +description: Web3 漏洞赏金平台 Immunefi 的一份新报告显示,2024 年迄今已记录了近 14.9 亿美元的加密货币损失,主要是由于黑客事件。 +pubDate: 2024-12-04 17:35:23 +category: 资讯 + +id: 200 +title: JNDI绕过高版本注入限制那些事 +link: https://www.freebuf.com/vuls/416862.html +description: JNDI高版本注入可以说是java安全大集合了。涉及了许多框架漏洞的组合使用,当分析完JNDI高版本时,我认为也算是正式入门JAVA安全了 +pubDate: 2024-12-04 17:25:46 +category: 漏洞 + +name: articles +seq: 200 + +id: 81 +title: GPU 驱动漏洞:窥探驱动漏洞利用的技术奥秘 +guid: https://forum.butian.net/share/3924 +source: subject +description: 本文尝试以 GPU 漏洞为引介绍围绕 GPU 驱动这一攻击面,安全研究人员对内核漏洞利用技术做的一些探索。 +背景介绍 +目前移动 SOC 平台上由多个硬件模块组成,常见的硬件模块有:CPU、GPU、Modem基... +pubDate: 2024-12-06 09:00:00 + +id: 82 +title: qemu逃逸入门及例题复现 +guid: https://forum.butian.net/share/3913 +source: subject +description: 本文章详细记录了笔者对qemu逃逸的理解,同时复现了两个经典的CTF中的qemu逃逸的题目,详细记录了复现的过程,希望对你学习qemu逃逸有所帮助 +pubDate: 2024-12-05 09:36:56 + +id: 83 +title: 基于ptrace的沙箱绕过 +guid: https://forum.butian.net/share/3912 +source: subject +description: 本文记录复现羊城杯hard-sandbox这道题的过程,并在途中学习了基于ptrace的沙箱绕过 +pubDate: 2024-12-04 10:00:01 + +id: 84 +title: 多轮对话越狱大模型 +guid: https://forum.butian.net/share/3952 +source: subject +description: 最近奇安信办的datacon有个AI安全赛道,其中的挑战之一就是与越狱相关的,不同的地方在于它关注的是多轮越狱 +pubDate: 2024-12-04 09:00:02 + +id: 85 +title: Web Pwn常见利用方式总结 +guid: https://forum.butian.net/share/3911 +source: subject +description: 本篇文章总结了web pwn常见的利用方式 +pubDate: 2024-12-03 09:31:45 + +id: 86 +title: HKCERT24 Rev bashed 和 MBTI Radar WP +guid: https://forum.butian.net/share/3916 +source: subject +description: 周末的时候,打了hkcert24的比赛,里面很多题目设置很有趣,这里挑选其中rev方向的的bashed和MBTI Radar 记录一下wp +pubDate: 2024-12-02 10:05:50 + +id: 87 +title: 【2024补天白帽城市沙龙-广州站】终端对抗的评估与验证实践 +guid: https://forum.butian.net/share/3965 +source: subject +description: 演讲议题:终端对抗的评估与验证实践 +pubDate: 2024-11-28 18:28:54 + +id: 88 +title: 【2024补天白帽城市沙龙-广州站】蓝牙漏洞敞开大门:无需密码的致命安全隐患 +guid: https://forum.butian.net/share/3964 +source: subject +description: 演讲议题:蓝牙漏洞敞开大门:无需密码的致命安全隐患 +pubDate: 2024-11-28 18:21:29 + +id: 89 +title: 【2024补天白帽城市沙龙-广州站】大模型Cos 与越狱框架探索 +guid: https://forum.butian.net/share/3963 +source: subject +description: 演讲议题:大模型Cos 与越狱框架探索 +pubDate: 2024-11-28 18:19:30 + +id: 90 +title: XCTF分站赛SCTF2024Pwn方向题解 +guid: https://forum.butian.net/share/3910 +source: subject +description: 本文详细记录了笔者做SCTF2024Pwn方向题目的过程,希望对打Pwn的你有所启发 +pubDate: 2024-11-28 09:33:40 + +name: articles +seq: 90 + +id: 136 +title: 基于 InternLM 和 LangChain 搭建私人知识库 + +link: https://paper.seebug.org/3247/ +category: AI安全 +description: 作者:Jinzhong Xu +原文链接:https://xujinzh.github.io/2024/01/08/ai-Interlm-langchain-RAG/index.html +本篇介绍基于 InternLM 和 LangChain 搭建私人知识库。 +python!conda create --name internlm_langchain --clone=/root/share/c... + +pubDate: 2024-12-05 11:34:00 + +id: 137 +title: 书生·浦语大模型使用 + +link: https://paper.seebug.org/3246/ +category: AI安全 +description: 作者:Jinzhong Xu +原文链接:https://xujinzh.github.io/2024/01/06/ai-internlm-useage/ +本篇介绍书生·浦语大模型的使用,包括智能对话、智能体工具调用和图文理解创作等。 +环境配置 +python!conda create --name internlm-chat --clone=/root/share/conda_envs/int... + +pubDate: 2024-12-05 10:27:00 + +id: 138 +title: Uncontrolled PCDN: Observation and Case Analysis of the Current State of PCDN Technology + +link: https://paper.seebug.org/3245/ +category: 情报分析 +description: Author: Knownsec 404 Active Defense Team +Date: November 22, 2024 +中文版:https://paper.seebug.org/3242 +Background Introduction +In October 2024, Knownsec 404 Active Defense Team detected abnormal traffi... + +pubDate: 2024-12-02 06:13:00 + +id: 139 +title: Android 恶意软件混淆与对抗技术专题 + +link: https://paper.seebug.org/3244/ +category: 移动安全 +description: 作者:启明星辰ADLab +原文链接:https://mp.weixin.qq.com/s/LIAkPLZ_vVOUGjFymdEH-w +第一章 概 述 +近年来,Android恶意软件数量不断攀升,其采用的攻击和对抗技术也变得越来越复杂。为了对抗安全分析,绕过安全检测,窃取敏感数据或破坏系统安全,恶意软件利用各种对抗技术来伪装和隐藏其恶意行为和代码逻辑。这些对抗技术中,针对资源、文件、字节码指... + +pubDate: 2024-11-27 08:10:00 + +id: 140 +title: Prompt 越狱手册 + +link: https://paper.seebug.org/3243/ +category: AI安全 +description: 作者:洺熙 +本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org +以下皆为作者洺熙个人观点或洺熙认同的看法,本文一切也只用于技术交流,切勿用于不法目的,一切纷争与作者本人无关 +由于书写本文的时候是从0到1开始写的,所以根据受益人群的不同,可以自行选择对应目录进行观看,同步开源至:https://github.com/Acm... + +pubDate: 2024-11-27 03:32:00 + +id: 141 +title: 失控的PCDN:观察PCDN技术现状与案例分析 + +link: https://paper.seebug.org/3242/ +category: 情报分析 +description: 作者:知道创宇404积极防御实验室 +日期:2024年11月22日 +English Version: https://paper.seebug.org/3245/ +背景介绍 +2024年10月,知道创宇404积极防御实验室监测到某客户网站流量异常,疑似遭到CC攻击。经过分析,本次CC攻击疑似为PCDN厂商为了平衡上下行流量对客户网站视频文件进行的盗刷流量行为。 +在调查分析的过程中,我们发现PCD... + +pubDate: 2024-11-22 12:38:00 + +id: 142 +title: APT-K-47 武器披露之 Asyncshell 的前世今生 + +link: https://paper.seebug.org/3240/ +category: 威胁情报 +description: 作者:知道创宇404高级威胁情报团队 +日期:2024年11月22日 +English version: https://paper.seebug.org/3241/ +1. 事件背景 +近期,知道创宇404高级威胁情报团队在日常跟踪APT过程中发现了APT-K-47组织利用“朝觐”话题发起的攻击活动,攻击者利用CHM文件执行相同目录下的恶意载荷。最终载荷功能比较简单,仅支持cmd shell,且使... + +pubDate: 2024-11-22 05:22:00 + +id: 143 +title: Unveiling the Past and Present of APT-K-47 Weapon: Asyncshell + +link: https://paper.seebug.org/3241/ +category: 威胁情报 +description: Author:Knownsec 404 Advanced Threat Intelligence team +date:November 22, 2024 +中文版:https://paper.seebug.org/3240 +1. Background of the incident +Recently, in the course of daily APT tracking,the Knowns... + +pubDate: 2024-11-22 05:10:00 + +id: 144 +title: 使用 ZoomEye 增强新语法拓线 LockBit 3.0 勒索软件联盟基础设施 + +link: https://paper.seebug.org/3238/ +category: 专题报告 +description: 作者:知道创宇404实验室 +日期:2024年11月21日 +English version: https://paper.seebug.org/3239/ +一.摘要 +LockBit 3.0 是一种知名的勒索软件,由网络犯罪组织通过“勒索软件即服务”(RaaS)模式运作。LockBit 3.0勒索软件联盟是使用该恶意软件进行攻击的独立黑客,他们以分成方式合作。这些成员利用 LockBit 提供的... + +pubDate: 2024-11-21 02:19:00 + +id: 145 +title: Identify Infrastructure Linked To LockBit 3.0 Ransomware Affiliates By ZoomEye Enhanced New Syntax + +link: https://paper.seebug.org/3239/ +category: 404 English Paper +description: Author: Knownsec 404 team +Date: November 20, 2024 +中文版:https://paper.seebug.org/3238/ +1. Abstract +LockBit 3.0 is a well-known ransomware operated through a "Ransomware-as-a-Service" (RaaS) model. Th... + +pubDate: 2024-11-19 03:20:00 + +id: 146 +title: CVE-2022-20474分析——LazyValue下的Self-changed Bundle + +link: https://paper.seebug.org/3237/ +category: 漏洞分析 +description: 作者:Cxxsheng +本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org +前言 +温馨提示,阅读本文前,应当对Bundle Mismatch相关漏洞有初步了解,以下参考资料假如您还没有读过,建议先阅读一下: + +Bundle风水——Android序列化与反序列化不匹配漏洞详解:经典的入门级别教程。 +Android 反序列化... + +pubDate: 2024-11-15 08:36:00 + +id: 147 +title: LedgerHQ 软件供应链安全事件 + +link: https://paper.seebug.org/3236/ +category: 区块链 +description: 作者:维一零 +原文链接:https://weiyiling.cn/one/ledgerhq_npmjs_hijack_review +0x00 前言 +写这篇的文章的原因如下: +1、 去年有及时关注到这起供应链攻击事件,但由于不熟悉区块链安全以及对关键代码的解密困难未能深入分析,就先收藏留存; +2、 对区块链安全的兴趣日益加深,以及职业发展需求驱动下开始尝试学习储备相关知识技能; +3、 最近突然... + +pubDate: 2024-11-14 04:21:00 + +id: 148 +title: N1CTF24 PHP Master Writeup + +link: https://paper.seebug.org/3235/ +category: CTF +description: 作者:m4p1e +原文链接:https://m4p1e.com/2024/11/12/n1ctf24-php-master/ +0x01 介绍 +在刚刚过去的N1CTF24上,我出了一道关于PHP的pwn题,其中涉及到的漏洞[1]是真实存在的,并且目前依然没有被修复。非常遗憾,期待的PHP master并没有出现在这次的比赛中,让我们期待下次的PHP rising star xd。在这篇文章中我... + +pubDate: 2024-11-14 02:12:00 + +id: 149 +title: Vigor3900 固件仿真及漏洞分析(CVE-2024-44844、CVE-2024-44845) + +link: https://paper.seebug.org/3234/ +category: 404专栏 +description: 作者:fan@知道创宇404实验室 +时间:2024年11月13日 +1.前言 +我在日常跟踪漏洞情报的过程中,看到 Vigor3900 最新版本固件 1.5.1.6 存在多处后台命令注入漏洞(CVE-2024-44844/CVE-2024-44845)[1]。正好最近看到几个固件仿真小工具,我打算一并试试效果。 +2.产品介绍 +Vigor3900 是 DrayTek 推出的一款高性能、多功能的企业... + +pubDate: 2024-11-13 04:23:00 + +id: 150 +title: CodeQL 入门和基本使用 + +link: https://paper.seebug.org/3233/ +category: 404专栏 +description: 作者:0x7F@知道创宇404实验室 +日期:2024年11月12日 +1.前言 +CodeQL 是 GitHub 推出的一种静态代码分析工具,用于查找和修复代码中的漏洞和安全问题。该工具最早由 Semmle 团队开发并命名为 Semmle QL,应用于自家的源代码分析平台 LGTM(Looks Good To Me) 上;2020年,Github 收购了 Semmle 团队并成立了 Securi... + +pubDate: 2024-11-12 06:07:00 + +name: articles +seq: 150 + +id: 701 +title: S8强网杯Final-thinkshopplus +link: https://xz.aliyun.com/t/16581 +published: 2024-12-06 19:01:00 + +id: 702 +title: 伪装成ToDesk安装程序加载后门盗取数字货币 +link: https://xz.aliyun.com/t/16552 +published: 2024-12-04 20:00:59 + +id: 703 +title: Android逆向实战——以某APP跳过广告为例 +link: https://xz.aliyun.com/t/16550 +published: 2024-12-04 17:38:00 + +id: 704 +title: webpwn的一些总结 +link: https://xz.aliyun.com/t/16549 +published: 2024-12-04 17:20:50 + +id: 705 +title: Fastjson反序列化漏洞深度解析与利用和修复 +link: https://xz.aliyun.com/t/16547 +published: 2024-12-04 15:18:05 + +id: 706 +title: 2024金盾信安杯线上题目wp +link: https://xz.aliyun.com/t/16546 +published: 2024-12-04 15:08:41 + +id: 707 +title: 高版本Fastjson反序列化Xtring新链和EventListenerList绕过 +link: https://xz.aliyun.com/t/16540 +published: 2024-12-04 13:59:43 + +id: 708 +title: 域渗透入门靶机之HTB-Cicada +link: https://xz.aliyun.com/t/16539 +published: 2024-12-04 13:10:46 + +id: 709 +title: java加载动态链接库绕过一些限制的思考 +link: https://xz.aliyun.com/t/16538 +published: 2024-12-04 11:12:08 + +id: 710 +title: 从零构建:我的漏洞扫描器之旅 +link: https://xz.aliyun.com/t/16537 +published: 2024-12-04 10:38:46 + +id: 711 +title: CS代码审计配合Jdbc反序列化漏洞的利用 +link: https://xz.aliyun.com/t/16536 +published: 2024-12-03 23:58:20 + +id: 712 +title: 从案例中学习 IoT 固件仿真——D-Link DIR-605L(FW_113) 运行环境修复 +link: https://xz.aliyun.com/t/16535 +published: 2024-12-03 23:57:40 + +id: 713 +title: 某云音乐为例-反调试绕过,栈回溯,web算法逆向 +link: https://xz.aliyun.com/t/16534 +published: 2024-12-03 23:50:24 + +id: 714 +title: 2024睿抗网络安全初赛0解题——nopassword详解 +link: https://xz.aliyun.com/t/16533 +published: 2024-12-03 22:29:02 + +id: 715 +title: 某省移动网络安全技能竞赛决赛 个人赛第一名wp +link: https://xz.aliyun.com/t/16532 +published: 2024-12-03 21:45:11 + +id: 716 +title: Apache NiFi 高版本命令执行利用 +link: https://xz.aliyun.com/t/16531 +published: 2024-12-03 20:44:14 + +id: 717 +title: WuCup 第一届“吾杯”网络安全技能大赛 WriteUp +link: https://xz.aliyun.com/t/16529 +published: 2024-12-03 17:34:27 + +id: 718 +title: 记一次Go SSTI打SSRF到任意文件读 +link: https://xz.aliyun.com/t/16527 +published: 2024-12-03 16:52:38 + +id: 719 +title: 极客大挑战 web week3&week4 +link: https://xz.aliyun.com/t/16526 +published: 2024-12-03 16:48:02 + +id: 720 +title: jeepay v2.4.0反射型xss+存储型xss分析 +link: https://xz.aliyun.com/t/16524 +published: 2024-12-03 15:40:58 + +id: 721 +title: JDBC Attack漫谈 +link: https://xz.aliyun.com/t/16523 +published: 2024-12-03 14:51:00 + +id: 722 +title: 2024鹏城杯线下赛复现 +link: https://xz.aliyun.com/t/16522 +published: 2024-12-03 14:42:00 + +id: 723 +title: MemoryModule的远程反射dll加载与一些没有实现的想法 +link: https://xz.aliyun.com/t/16521 +published: 2024-12-03 11:58:34 + +id: 724 +title: 禅道18.x-20.x版本漏洞挖掘思路分析 +link: https://xz.aliyun.com/t/16520 +published: 2024-12-03 11:29:24 + +id: 725 +title: THM靶场-Lookup-通关WriteUp +link: https://xz.aliyun.com/t/16517 +published: 2024-12-03 00:58:39 + +id: 726 +title: 哥斯拉源码解读+如何绕过waf检测 +link: https://xz.aliyun.com/t/16515 +published: 2024-12-02 22:23:11 + +id: 727 +title: 反沙盒?一文足以 +link: https://xz.aliyun.com/t/16514 +published: 2024-12-02 22:21:58 + +id: 728 +title: unicorn模拟执行在逆向中的妙用-以2024古剑山India Pale Ale为例 +link: https://xz.aliyun.com/t/16513 +published: 2024-12-02 21:16:53 + +id: 729 +title: IoT 安全从零到掌握:超详尽入门指南(实战篇) +link: https://xz.aliyun.com/t/16511 +published: 2024-12-02 20:23:35 + +id: 730 +title: 记一次溯源真实案例 +link: https://xz.aliyun.com/t/16510 +published: 2024-12-02 19:29:36 + +id: 731 +title: IoT 安全从零到掌握:超详尽入门指南(基础篇) +link: https://xz.aliyun.com/t/16512 +published: 2024-12-02 18:17:18 + +id: 732 +title: 2024 武数杯 RHG +link: https://xz.aliyun.com/t/16475 +published: 2024-12-02 16:17:00 + +id: 733 +title: 2024年第一届吾杯解题writeup +link: https://xz.aliyun.com/t/16503 +published: 2024-12-01 23:40:00 + +id: 734 +title: 记一次RAT的感染过程详细分析 +link: https://xz.aliyun.com/t/16502 +published: 2024-12-01 23:10:00 + +id: 735 +title: 2024古剑山初赛WP +link: https://xz.aliyun.com/t/16501 +published: 2024-12-01 20:34:07 + +id: 736 +title: 2024吾杯网络安全技能大赛ctf-web方向 +link: https://xz.aliyun.com/t/16500 +published: 2024-12-01 19:49:39 + +id: 737 +title: 记某次金融小程序数据加密及签名逆向 +link: https://xz.aliyun.com/t/16497 +published: 2024-12-01 17:20:00 + +id: 738 +title: 2024网鼎杯初赛和半决赛部分题解---PWN +link: https://xz.aliyun.com/t/16495 +published: 2024-12-01 16:43:53 + +id: 739 +title: 2024 强网拟态决赛web 部分wp +link: https://xz.aliyun.com/t/16489 +published: 2024-12-01 14:49:39 + +id: 740 +title: 动态逃逸杀软的艺术 +link: https://xz.aliyun.com/t/16486 +published: 2024-12-01 10:12:00 + +id: 741 +title: 样本分析-DarkComet远控木马 +link: https://xz.aliyun.com/t/16485 +published: 2024-11-30 23:44:00 + +id: 742 +title: 某省移动竞赛决赛个人赛 部分wp +link: https://xz.aliyun.com/t/16484 +published: 2024-11-30 23:13:25 + +id: 743 +title: NtUserInjectKeyboardInput函数绕过杀软屏幕锁定模拟键鼠 +link: https://xz.aliyun.com/t/16483 +published: 2024-11-30 21:33:34 + +id: 744 +title: 2024“中华武数杯” 全国网络攻防精英赛 +link: https://xz.aliyun.com/t/16482 +published: 2024-11-30 19:10:43 + +id: 745 +title: 2024河南省第六届“金盾信安杯”网络与数据安全大赛 线上挑战赛re&misc&crypto +link: https://xz.aliyun.com/t/16480 +published: 2024-11-30 18:55:48 + +id: 746 +title: 2024 金盾杯 wp +link: https://xz.aliyun.com/t/16478 +published: 2024-11-30 18:13:31 + +id: 747 +title: 2024古剑山Pwn方向全部题解 +link: https://xz.aliyun.com/t/16474 +published: 2024-11-30 15:48:05 + +id: 748 +title: 江苏移动“建材赋能”线下个人决赛crypto三道0解题 +link: https://xz.aliyun.com/t/16473 +published: 2024-11-30 14:12:46 + +id: 749 +title: 2024古剑山 pwn 详解 +link: https://xz.aliyun.com/t/16471 +published: 2024-11-30 13:52:46 + +id: 750 +title: 提示词注入攻击 +link: https://xz.aliyun.com/t/16470 +published: 2024-11-30 13:42:51 + +id: 751 +title: 2024 古剑山web&pwn&re&misc wp +link: https://xz.aliyun.com/t/16469 +published: 2024-11-30 13:06:00 + +id: 752 +title: codeql实战练习-micro_service_seclab +link: https://xz.aliyun.com/t/16468 +published: 2024-11-30 12:31:46 + +id: 753 +title: 某某热点app登录sign值逆向分析 +link: https://xz.aliyun.com/t/16466 +published: 2024-11-30 11:09:28 + +id: 754 +title: 样本分析 基于 rust 的恶意软件 SSLoad +link: https://xz.aliyun.com/t/16465 +published: 2024-11-30 02:54:12 + +id: 755 +title: 基于JavaSecLab 一款综合Java漏洞平台的学习思考(一) +link: https://xz.aliyun.com/t/16464 +published: 2024-11-30 01:03:18 + +id: 756 +title: 某web应用远程代码执行漏洞-反序列化分析 +link: https://xz.aliyun.com/t/16463 +published: 2024-11-30 00:14:34 + +id: 757 +title: SpringMVC的URI解析和权限绕过 +link: https://xz.aliyun.com/t/16462 +published: 2024-11-29 21:48:43 + +id: 758 +title: 基于深度学习(TextCNN&XGBoost stacking融合)对恶意软件的检测算法设计与实现 +link: https://xz.aliyun.com/t/16461 +published: 2024-11-29 21:02:11 + +id: 759 +title: 银狐黑产最新加载器利用破解版VPN为诱饵进行传播 +link: https://xz.aliyun.com/t/16459 +published: 2024-11-29 19:51:21 + +id: 760 +title: "多引擎"的资产识别、信息收集工具 +link: https://xz.aliyun.com/t/16450 +published: 2024-11-29 09:52:11 + +id: 761 +title: Discuz!x——3.5版本漏洞复现&代码审计 +link: https://xz.aliyun.com/t/16445 +published: 2024-11-28 21:55:27 + +id: 762 +title: 堆学习之Tcache Stashing Unlink Attacke +link: https://xz.aliyun.com/t/16444 +published: 2024-11-28 21:45:49 + +id: 763 +title: 脱离C2的自动路由,实战中如何将4以上层内网的穿透,4dnat+新版frp+proxifier使用 +link: https://xz.aliyun.com/t/16443 +published: 2024-11-28 20:01:00 + +id: 764 +title: Ubuntu needrestart权限提升漏洞(CVE-2024-48990)漏洞分析 +link: https://xz.aliyun.com/t/16442 +published: 2024-11-28 18:19:43 + +id: 765 +title: 大模型多轮越狱技术分析与实现 +link: https://xz.aliyun.com/t/16441 +published: 2024-11-28 17:22:22 + +id: 766 +title: 2024NewStarCTF Week5 Pwn方向复现 +link: https://xz.aliyun.com/t/16439 +published: 2024-11-28 16:51:11 + +id: 767 +title: CVE-2024-22399 - SwingLazyValue利用链构造分析 +link: https://xz.aliyun.com/t/16436 +published: 2024-11-28 14:53:03 + +id: 768 +title: 第七届浙江省大学生网络与信息安全竞赛决赛 Misc方向全解 +link: https://xz.aliyun.com/t/16435 +published: 2024-11-28 14:51:55 + +id: 769 +title: 网鼎杯玄武 crypto 0:解析变形的 Shamir 密钥分享机制 +link: https://xz.aliyun.com/t/16433 +published: 2024-11-28 13:53:57 + +id: 770 +title: 记一次SSTI长度限制绕过 +link: https://xz.aliyun.com/t/16432 +published: 2024-11-28 11:50:02 + +id: 771 +title: windows注入 r3级强制结束进程 +link: https://xz.aliyun.com/t/16427 +published: 2024-11-27 23:46:31 + +id: 772 +title: 2024网鼎杯 crypto(青龙朱雀白虎) wp +link: https://xz.aliyun.com/t/16426 +published: 2024-11-27 21:27:21 + +id: 773 +title: 基于realloc函数的堆攻击 +link: https://xz.aliyun.com/t/16424 +published: 2024-11-27 21:02:00 + +id: 774 +title: Java反序列化攻击链:深入剖析与实战 +link: https://xz.aliyun.com/t/16423 +published: 2024-11-27 20:14:00 + +id: 775 +title: 从DAS暑期挑战赛的一道题来理解largebinattack的攻击流程 +link: https://xz.aliyun.com/t/16422 +published: 2024-11-27 18:27:00 + +id: 776 +title: 验证码攻防问题总结分享 +link: https://xz.aliyun.com/t/16421 +published: 2024-11-27 17:17:43 + +id: 777 +title: Newstar Week5 WEB详细解析全 +link: https://xz.aliyun.com/t/16419 +published: 2024-11-27 15:11:46 + +id: 778 +title: ecology checkPassword 代码执行 +link: https://xz.aliyun.com/t/16418 +published: 2024-11-27 14:37:03 + +id: 779 +title: JAVA安全之JMX攻防研究分析 +link: https://xz.aliyun.com/t/16417 +published: 2024-11-27 14:21:00 + +id: 780 +title: 2024 强网杯qroute详细解析 +link: https://xz.aliyun.com/t/16416 +published: 2024-11-27 12:38:51 + +id: 781 +title: 第八届强网杯青少年专项赛线上选拔赛ctf题解 +link: https://xz.aliyun.com/t/16414 +published: 2024-11-27 11:36:27 + +id: 782 +title: 调用网页JS解决前端加密 +link: https://xz.aliyun.com/t/16413 +published: 2024-11-27 10:22:44 + +id: 783 +title: go的栈溢出详细解析 +link: https://xz.aliyun.com/t/16411 +published: 2024-11-27 00:26:47 + +id: 784 +title: pwn堆利用之unlink +link: https://xz.aliyun.com/t/16409 +published: 2024-11-26 22:41:40 + +id: 785 +title: 第二届龙信杯服务器取证复现 +link: https://xz.aliyun.com/t/16408 +published: 2024-11-26 20:38:10 + +id: 786 +title: 条件竞争glibc堆的详细讲解 +link: https://xz.aliyun.com/t/16498 +published: 2024-11-26 18:24:00 + +id: 787 +title: 2024网鼎杯半决card_master详细分析 +link: https://xz.aliyun.com/t/16406 +published: 2024-11-26 18:04:17 + +id: 788 +title: Apache HertzBeat 漏洞复现三则 +link: https://xz.aliyun.com/t/16404 +published: 2024-11-26 16:22:00 + +id: 789 +title: Sharp4CompilerLoader:通过动态编译混淆代码执行Shellcode +link: https://xz.aliyun.com/t/16401 +published: 2024-11-26 14:39:11 + +id: 790 +title: 2024网鼎杯半决赛RE全题解 +link: https://xz.aliyun.com/t/16400 +published: 2024-11-26 13:53:43 + +id: 791 +title: IOT安全的入门经典——DIR-815漏洞复现 +link: https://xz.aliyun.com/t/16399 +published: 2024-11-26 10:04:00 + +id: 792 +title: 强网青少年二进制和杂项wp +link: https://xz.aliyun.com/t/16398 +published: 2024-11-26 02:29:47 + +id: 793 +title: 强网拟态2024白盒资格赛turn详解 +link: https://xz.aliyun.com/t/16397 +published: 2024-11-26 00:47:06 + +id: 794 +title: 对MSC文件再利用实现过父过流量免杀 +link: https://xz.aliyun.com/t/16394 +published: 2024-11-25 23:12:52 + +id: 795 +title: Patchwork(白象)APT组织Protego远控木马攻击场景复现 +link: https://xz.aliyun.com/t/16392 +published: 2024-11-25 22:38:00 + +id: 796 +title: 游戏漏洞挖掘思路分享 +link: https://xz.aliyun.com/t/16391 +published: 2024-11-25 22:37:00 + +id: 797 +title: glibc内存管理分析 +link: https://xz.aliyun.com/t/16390 +published: 2024-11-25 22:15:06 + +id: 798 +title: 某系统代码审计RCE +link: https://xz.aliyun.com/t/16389 +published: 2024-11-25 21:02:20 + +id: 799 +title: 2024网鼎杯半决赛-pwn +link: https://xz.aliyun.com/t/16386 +published: 2024-11-25 19:56:34 + +id: 800 +title: 第四届网鼎杯半决赛-安全运营挑战赛加固修复Part学习&分析 +link: https://xz.aliyun.com/t/16385 +published: 2024-11-25 18:06:00 + +name: articles +seq: 800 + diff --git a/Core.py b/Core.py index 51d20f8..00d97ab 100644 --- a/Core.py +++ b/Core.py @@ -50,14 +50,13 @@ def send_job(time_1): # 爬取数据 print("正在启动各爬虫并获取资源中...") seebug_main() - M_4hou_main() anquanke_main() - # sec_wiki_main() huawei_main() doonsec_main() qianxin_main() freebuf_main() xianzhi_main() + M_4hou_main() # 分析各个数据源的结果 reslt_4hou = Src_4hou(time_1) @@ -75,7 +74,8 @@ def send_job(time_1): if reslt_4hou: print("-" * 40) logger.info("嘶吼资讯递送中:") - SendToFeishu(reslt_4hou, "嘶吼资讯递送", webhook_url, timestamp, sign) + result = SendToFeishu(reslt_4hou, "嘶吼资讯递送", webhook_url, timestamp, sign) + logger.info(result) print("-" * 40 + "\n") time.sleep(60) else: @@ -86,7 +86,8 @@ def send_job(time_1): if reslt_anquanke: print("-" * 40) logger.info("安全客资讯递送中:") - SendToFeishu(reslt_anquanke, "安全客资讯递送", webhook_url, timestamp, sign) + result = SendToFeishu(reslt_anquanke, "安全客资讯递送", webhook_url, timestamp, sign) + logger.info(result) print("-" * 40 + "\n") time.sleep(60) else: @@ -97,7 +98,8 @@ def send_job(time_1): if reslt_doonsec: print("-" * 40) logger.info("洞见微信安全资讯递送中:") - SendToFeishu(reslt_doonsec, "洞见微信安全资讯递送", webhook_url, timestamp, sign) + result = SendToFeishu(reslt_doonsec, "洞见微信安全资讯递送", webhook_url, timestamp, sign) + logger.info(result) print("-" * 40 + "\n") time.sleep(60) else: @@ -108,7 +110,8 @@ def send_job(time_1): if reslt_xianzhi: print("-" * 40) logger.info("先知社区资讯递送中:") - SendToFeishu(reslt_xianzhi, "先知社区资讯递送", webhook_url, timestamp, sign) + result = SendToFeishu(reslt_xianzhi, "先知社区资讯递送", webhook_url, timestamp, sign) + logger.info(result) print("-" * 40 + "\n") time.sleep(60) else: @@ -119,7 +122,8 @@ def send_job(time_1): if reslt_freebuf: print("-" * 40) logger.info("FreeBuf资讯递送中:") - SendToFeishu(reslt_freebuf, "FreeBuf资讯递送", webhook_url, timestamp, sign) + result = SendToFeishu(reslt_freebuf, "FreeBuf资讯递送", webhook_url, timestamp, sign) + logger.info(result) print("-" * 40 + "\n") time.sleep(60) else: @@ -130,7 +134,8 @@ def send_job(time_1): if reslt_qianxin: print("-" * 40) logger.info("奇安信攻防社区资讯递送中:") - SendToFeishu(reslt_qianxin, "奇安信攻防社区资讯递送", webhook_url, timestamp, sign) + result = SendToFeishu(reslt_qianxin, "奇安信攻防社区资讯递送", webhook_url, timestamp, sign) + logger.info(result) print("-" * 40 + "\n") time.sleep(60) else: @@ -143,7 +148,8 @@ def send_job(time_1): webhook_url, timestamp, sign = gen_sign() print("-" * 40) logger.info("Seebug社区资讯递送中:") - SendToFeishu(reslt_seebug, "Seebug社区资讯递送", webhook_url, timestamp, sign) + result = SendToFeishu(reslt_seebug, "Seebug社区资讯递送", webhook_url, timestamp, sign) + logger.info(result) print("-" * 40 + "\n") else: print("-" * 40) @@ -171,7 +177,8 @@ def main_loop(): except Exception as e: logger.error(f"发生错误: {e}, 程序已暂停") - # SendToFeishu(f"发生错误: {e}, 程序已退出", "报错信息") + # result = SendToFeishu(f"发生错误: {e}, 程序已退出", "报错信息") + # logger.info(result) exit() # 探测rss源状态 diff --git a/GotoSend_4hou.py b/GotoSend_4hou.py index f74d89e..c3cf3df 100644 --- a/GotoSend_4hou.py +++ b/GotoSend_4hou.py @@ -97,8 +97,8 @@ def clear_table(): def get_filtered_articles(entries): result = "" for entry in entries: - result += f"作者:{entry[5]}\t文章:{entry[1]}\n" - result += f"链接:{entry[2]}\t上传时间:{entry[4]}\n" + result += f"作者:{entry[5]}\n文章:{entry[1]}\n" + result += f"链接:{entry[2]}\n上传时间:{entry[4]}\n" result += "-" * 40 + "\n" # 添加分隔线以便区分不同文章 return result diff --git a/GotoSend_anquanke.py b/GotoSend_anquanke.py index 31a6223..dc00ae5 100644 --- a/GotoSend_anquanke.py +++ b/GotoSend_anquanke.py @@ -90,8 +90,8 @@ def clear_table(): def get_filtered_articles(entries): result = "" for entry in entries: - result += f"作者:{entry[6]}\t来源:{entry[3]}\t文章:{entry[1]}\n" - result += f"链接:{entry[2]}\t上传时间:{entry[5]}\n" + result += f"作者:{entry[6]}\n来源:{entry[3]}\n文章:{entry[1]}\n" + result += f"链接:{entry[2]}\n上传时间:{entry[5]}\n" result += "-" * 40 + "\n" # 添加分隔线以便区分不同文章 return result diff --git a/GotoSend_doonsec.py b/GotoSend_doonsec.py index 95c3a19..c2bca3f 100644 --- a/GotoSend_doonsec.py +++ b/GotoSend_doonsec.py @@ -97,8 +97,8 @@ def clear_table(): def get_filtered_articles(entries): result = "" for entry in entries: - result += f"作者:{entry[5]}\t文章:{entry[1]}\n" - result += f"链接:[点此访问]({entry[2]})\t上传时间:{entry[4]}\n" + result += f"作者:{entry[5]}\n文章:{entry[1]}\n" + result += f"链接:[点此访问]({entry[2]})\n上传时间:{entry[4]}\n" result += f"简介:{entry[3]}\n" result += "-" * 40 + "\n" # 添加分隔线以便区分不同文章 return result diff --git a/GotoSend_freebuf.py b/GotoSend_freebuf.py index a76ee89..cb0af25 100644 --- a/GotoSend_freebuf.py +++ b/GotoSend_freebuf.py @@ -97,8 +97,8 @@ def clear_table(): def get_filtered_articles(entries): result = "" for entry in entries: - result += f"类型:{entry[5]}\t文章:{entry[1]}\n" - result += f"链接:{entry[2]}\t上传时间:{entry[4]}\n" + result += f"类型:{entry[5]}\n文章:{entry[1]}\n" + result += f"链接:{entry[2]}\n上传时间:{entry[4]}\n" result += "-" * 40 + "\n" # 添加分隔线以便区分不同文章 return result diff --git a/GotoSend_qianxin.py b/GotoSend_qianxin.py index 0b91296..6c60d87 100644 --- a/GotoSend_qianxin.py +++ b/GotoSend_qianxin.py @@ -88,8 +88,8 @@ def clear_table(): def get_filtered_articles(entries): result = "" for entry in entries: - result += f"来源:{entry[3]}\t文章:{entry[1]}\n" - result += f"链接:{entry[2]}\t上传时间:{entry[5]}\n" + result += f"来源:{entry[3]}\n文章:{entry[1]}\n" + result += f"链接:{entry[2]}\n上传时间:{entry[5]}\n" result += f"描述:{entry[4]}\n" result += "-" * 40 + "\n" # 添加分隔线以便区分不同文章 return result diff --git a/GotoSend_seebug.py b/GotoSend_seebug.py index e8fb434..abb4ccf 100644 --- a/GotoSend_seebug.py +++ b/GotoSend_seebug.py @@ -95,8 +95,8 @@ def clear_table(): def get_filtered_articles(entries): result = "" for entry in entries: - result += f"类型:{entry[3]}\t文章:{entry[1]}" - result += f"链接:{entry[2]}\t上传时间:{entry[5]}\n" + result += f"类型:{entry[3]}\n文章:{entry[1]}" + result += f"链接:{entry[2]}\n上传时间:{entry[5]}\n" result += f"{entry[4]}\n" result += "-" * 40 + "\n" # 添加分隔线以便区分不同文章 return result diff --git a/GotoSend_xianzhi.py b/GotoSend_xianzhi.py index fec13d0..a02346e 100644 --- a/GotoSend_xianzhi.py +++ b/GotoSend_xianzhi.py @@ -95,7 +95,7 @@ def get_filtered_articles(entries): result = "" for entry in entries: result += f"文章:{entry[1]}\n" - result += f"链接:{entry[2]}\t上传时间:{entry[3]}\n" + result += f"链接:{entry[2]}\n上传时间:{entry[3]}\n" result += "-" * 40 + "\n" # 添加分隔线以便区分不同文章 return result diff --git a/README.md b/README.md index 0e3444e..531a007 100644 --- a/README.md +++ b/README.md @@ -3,6 +3,17 @@ RSS订阅链接来源:https://github.com/zhengjim/Chinese-Security-RSS
使用python-json进行格式化,然后使用飞书webhook机器人进行发送
config.yaml可指定大部分可能需要的参数
+### 下一步计划
+- 添加更多RSS订阅源
+- 将所有打印信息转为logging info并存档(已完成)
+- 将logging info转为异步的loguru
+- 探查异常中断原因(暂未清楚发生原因,猜测和4hou获取rss后的代码逻辑有关)
+- 存档所有推送文章方便以后查看
+- 添加更多推送方式,如邮件、微信等
+ +### 日志相关 +请查看./log文件夹下内容
+ ### 使用建议:
Linux系统建议下载screen于后台持续运行本脚本。
debian/ubuntu/kali: `apt install screen`
@@ -30,10 +41,3 @@ centos: `yum install screen`
### 运行结果
![飞书展示](./imgs/start.jpg)
![后端展示](./imgs/run.jpg)
- -### 下一步计划 -- 探查异常中断原因 -- 添加更多RSS订阅源 -- 将所有打印信息转为logging info并存档(已完成) -- 存档所有推送文章方便以后查看 -- 添加更多推送方式,如邮件、微信等 \ No newline at end of file diff --git a/db/test.py b/db/test.py new file mode 100644 index 0000000..37c0ade --- /dev/null +++ b/db/test.py @@ -0,0 +1,46 @@ +import os +import sqlite3 + +def read_sqlite_and_append_to_file(folder_path, output_file='./1.txt'): + """ + 读取指定文件夹下所有SQLite数据库中的数据,并将其按照“列名: 内容”的格式 + 追加到指定的文本文件中。 + + :param folder_path: 包含SQLite数据库的文件夹路径 + :param output_file: 输出文件的路径,默认为'1.txt' + """ + # 遍历文件夹中的所有文件 + for filename in os.listdir(folder_path): + if filename.endswith('.db'): + db_path = os.path.join(folder_path, filename) + # 连接到SQLite数据库 + conn = sqlite3.connect(db_path) + cursor = conn.cursor() + + # 获取所有表名 + cursor.execute("SELECT name FROM sqlite_master WHERE type='table';") + tables = cursor.fetchall() + + for table_name in tables: + table_name = table_name[0] + # 获取表的列名 + cursor.execute(f"PRAGMA table_info({table_name});") + columns = cursor.fetchall() + column_names = [col[1] for col in columns] + + # 查询表中的所有数据 + cursor.execute(f"SELECT * FROM {table_name};") + rows = cursor.fetchall() + + for row in rows: + # 将每一行的数据按照“列名: 内容”的格式写入文件 + with open(output_file, 'a', encoding='utf-8') as file: + for col_name, value in zip(column_names, row): + file.write(f"{col_name}: {value}\n") + file.write("\n") # 每一行数据之间添加一个空行 + + # 关闭数据库连接 + conn.close() + +# 示例使用 +read_sqlite_and_append_to_file('./db/') \ No newline at end of file