CVE-2020-0609&CVE-2020-0610:RDG中的两个漏洞分析

Remote Desktop Gateway,即远程桌面网关(RDG),之前它的名字叫“Terminal Services Gateway”,即远程桌面(RDP),是一种提供路由功能的Windows服务器组件。在RDG的应用场景中,用户无需...

Read More

Github敏感数据分析

很少有数据存储库可以比GitHub更广泛地应用于代码开发生产,然而,正如老话所说的“速度越快,风险越大”。研究人员发现公共GitHub帐户具有极高泄露敏感信息的可能,数据丢失和持续...

Read More

Google Play恶意软件分析

最近在Google Play上发现了多个恶意应用程序(由Trend Micro检测为AndroidOS_BadBooster.HRX),它们能够访问远程恶意广告配置服务器、进行广告欺诈并下载多达3000多个恶意软件变...

Read More

Tomcat AJP协议漏洞分析与利用

原创 合天网安实验室 合天智汇0x01 漏洞基本信息 漏洞名称:Tomcat AJP协议漏洞CVE编号:CVE-2020-1938漏洞简介:2020年2月4日,Apache Tomcat官方发布了新的版本,该版本修复了一个...

Read More

xHunt利用科威特政府网站攻击分析

在对xHunt攻击活动分析中,发现一个科威特组织的网页被用作水坑攻击。该网页包含一个隐藏图像,其与xHunt攻击活动使用的域名相关联。 Hisoka攻击活动的参与者泄露了该HT...

Read More

Winnti组织恶意行为分析

在2019年11月发现Winnti发起对两个香港大学的网络攻击。发现隶属于该组织的后门变种,其中嵌入了许多功能模块。Winnti Group至少从2012年起开始活动,主要针对视频游戏和软件行...

Read More

ctf中关于syscall系统调用的简单分析

原创 紫色仰望 合天智汇 0x01 我在动态调试这个程序的时候,发现 syscall调用 系统函数 的过程很有趣,于是便记录下来 希望对大家 能带来些帮助,这里 以 buu 平台上的 ciscn_20...

Read More

针对Docker恶意行为的分析

2019年9月至12月研究人员定期扫描和收集互联网中Docker的元数据,研究发现攻击者针对Docker的攻击策略和技术,并发现1400个不安全的Docker主机、8673个活动容器和17927个Do...

Read More

恶意软件远程管理配置分析

过去一年中C2服务器分布 在攻击活动中,攻击者和APT组经常利用远程配置控制恶意软件。此类配置通常包含命令和控制(C2)服务器、服务器通信密码、活动标识符、互斥锁、安...

Read More

缓冲区溢出小程序分析

首先来看看C语言溢出小程序 这个程序看着好像是没有任何问题,运行是这样的: 我们主要关注这个check函数,首先定义了一个int类型的数组且其中个数为8个,下一行将fun函数地址...

Read More

追踪分析LiquorBot僵尸网络

前言自2016年起,Mirai僵尸网络就因发动大规模网络攻击并摧毁各种基础设施而闻名于众,它也已经成为了网络安全领域对中、大型物联网僵尸网络评估的一个参考因子。自从它开源之...

Read More

僵尸网络中区块链的利用方法分析

免责声明:本文作者竭力保证文章内容可靠,但对于任何错误、疏漏或不准确的内容,作者不负任何责任。文章部分内容来源于网络是出于传递更多信息的目的,对此不负任何法律责任。...

Read More

AppleJeus行动分析

Lazarus组织是目前最活跃的APT组织之一。 2018年,卡巴斯基针发现由该组织发起的名为AppleJeus的攻击行动。该行动是Lazarus首次针对macOS用户的攻击,为了攻击macOS用户,Lazarus...

Read More

MZP勒索软件分析

一、背景 近日,兰云科技银河实验室通过“兰眼下一代威胁感知系统”发现一款新型勒索软件 —— MZP 勒索软件,也可叫作 Dot 勒索软件,最早由 AmigoA 和 AkhmendTaia 在 2...

Read More

VBS远控病毒系列(一)|强混淆与样本分析

一、 前言:  光通天下无患实验室近期在复盘过程中,针对以往远控及高混淆样本进行了梳理,该样本名叫r3nrl.vbs的vbs病毒。 本文通过静态混淆分析、动态混淆调试、样本分析、攻...

Read More

2019年网络攻击分析报告

此报告使用的数据来自203个国家和地区,统计时间自2018年11月至2019年10月。年度数字一年中有19.8%的用户计算机遭受了至少一次恶意软件Web攻击。全球共发现975491360次攻击。W...

Read More

奇幻熊(APT28) 样本分析

一、 背景奇幻熊组织又被人们称为APT28,他是俄罗斯的间谍组织,2019年,奇幻熊组织的活动异常频繁。从今年年初的智囊团入侵事件,到随后的大小攻击,都有APT28的身影。奇幻熊的历史...

Read More

APT29分析报告

简介APT29是威胁组织,已被归于俄罗斯政府情报组织,APT29至少从2008年开始运作,具有YTTRIUM、The Dukes、Cozy Duke、Cozy Bear、Office Monkeys等别名。主要攻击目标为美国...

Read More

Rancor组织东南亚攻击活动分析

在2018年6月下旬,研究人员发现了一个未知的网络间谍组织Rancor,该组织在2017年和2018年期间在东南亚进行了有针对性的攻击。在研究这些攻击时发现了一个未记录的自定义恶意软...

Read More

APT28样本分析

 1 背景奇幻熊组织又被人们称为APT28,他是俄罗斯的间谍组织,2019年,奇幻熊组织的活动异常频繁。从今年年初的智囊团入侵事件,到随后的大小攻击,都有APT28的身影。奇幻熊的历史已...

Read More

APT32样本分析

基本信息样本MD5bb3306543ff********9372bb3c72712样本文件大小3.29 MB (3,449,856 字节)样本类型后门程序样本描述利用Office恶意宏加载木马模块分析时间2019年12月 1.1...

Read More
关闭