勒索病毒“GPGQwerty”的分析与复现

caiji阅读(6)

*本文作者:LiukerTeam,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

3月初,勒索软件“GPGQwerty”是由 @MalwareHunterTeam 发现,它利用了合法的软件 GnuPG 来加密受害者...

利用文本编辑器的插件在Unix机器上的实现提权

caiji阅读(5)

近期,SafeBreach的安全研究人员发现,攻击者可利用Unix环境下多款当前热门的文本编辑器插件来在目标系统上实现权限提升。


研究人员表示,他们对Sublime、Vim、Emacs、Gedi...

基于SYLK文件传播Orcus远控木马样本分析

caiji阅读(5)

0×01 背景

近日,腾讯反病毒实验室发现一例利用符号链接文件(SYLK文件)传播远控Orcus远控木马的攻击样本,黑客使用SYLK文件做为初始攻击载体,在SYLK文档中使用DDE加载powershe...

国产吃鸡要凉?荒野行动加速器木马攻击已达10万+

caiji阅读(6)

随着绝地求生、荒野行动等游戏大火,不少玩家会下载各种加速器用来加速游戏,而这些利用玩家求胜心理传播的加速器等外挂,却很快成了木马活跃的温床。近期,360安全中心发现一款借...

利用白文件打造超级渗透测试程序的思路分享

caiji阅读(6)

前言

计算机中的后门,品种多样。有Telnet、IFEO 、WebShell、注册表、Radmin等。大部分后门都会在一段时间内被AV检测到,并清除。通过修改木马源码制作的后门,几乎无法长...

一个都不放过!Zenis病毒诠释勒索加密最强等级

caiji阅读(6)

近期,360安全中心监测到一款名为“Zenis”的勒索病毒,其命名源自病毒作者的名字。与其他加密常见文件的勒索病毒不同,该病毒运行后,会对设备中超过200种格式的文件进行加密,另外...

Mac恶意软件的现状如何?

caiji阅读(6)

相对于Windows系统来说,Mac系统以其安全性而著称。因此,也有许多的Mac用户认为他们并不需要安全什么杀毒软件。但事实真的是如此吗?其实不然,这些年来随着Mac用户的增多,专门...

AMD确认产品存在漏洞,补丁即将发布

caiji阅读(6)



AMD已经正式确认3月12日发布的RyzenFall,MasterKey,Fallout和Chimera漏洞的有效性,并表示将在“未来几周内发布补丁。”
该公司对这四个漏洞的评估与以色列安全公司CTS L...

CrySiS勒索病毒变种来袭,你中招了吗?

caiji阅读(6)

样本简介

最近接到客户举报,服务器文件被勒索软件加密,联系客户远程应急之后拿到相应的样本,判定该样本为CrySiS家族的最新变种样本。
CrySiS勒索病毒在2017年5月万能密钥被...

CBC字节翻转攻击测试

caiji阅读(6)

*本文原创作者:Abyss0,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×01前言
刷题遇到CBC字节翻转攻击,就去查了资料,然后自己做了份整理,只是看原理有点枯燥,就写了点样例代码,顺...

基于MetaSploit内网穿透渗透测试

caiji阅读(5)

自己在无聊捣鼓windows渗透的时候想到以往都是基于内网渗透,想要更加自由地进行渗透就需要内网穿透实现可以任意控制网段主机,同时也将端口转发作为自己的跳板。集成的脚本是...

卡巴斯基研究员:平昌奥运会黑客甩锅给朝鲜

caiji阅读(5)



很多报道认为,针对平昌冬奥会的袭击事件源自朝鲜或者俄罗斯,因为在相关的软件中研究人员发现了只有朝鲜黑客曾经用过的代码片段。但卡巴斯基实验室的新研究表明,那些代码...

保护Linux服务器的常用方法

caiji阅读(6)

在实际的生产环境中,开发和测试人员都尽可能的保证安全,以避免一些重要信息泄露甚至被窃取。许多企业或组织还拥有较为完善的威胁建模,但即便如此安全问题仍层出不穷。有的企...