分类阅读

  • Try2Cry勒索软件试图将其蠕虫病毒传播到其他Windows系统

    一种称为Try2Cry的新勒索软件正试图通过感染USB闪存驱动器并使用伪装为目标文件的Windows快捷方式(LNK文件)诱使它们感染自己,从而将其传播到其他Windows计算机上。 G2 DATA恶意软件分析师Karsten Hahn发现了Try2Cry勒索软件 ,该恶意软件分析师  在分析未识别的恶意软件样本时触发了旨在发现USB蠕虫组件的检测签名。 T…

    2020-07-04 0 15 0
  • Gsuite邮件发送功能中的SMTP注入漏洞分析

    本文讲述了作者通过Gsuite邮件发送功能,可构造后缀为@google.com的任意发件人身份,实现SMTP注入,漏洞获得了谷歌$3133.7的奖励。Gsuite是谷歌旗下的一款整合协同办公软件,它可以用来管理组织机构内部账户,允许管理员对内部账户进行权限划分、应用程序访问控制、通讯录查看以及邮件头应用等操作。其中,Gsuite的邮件头应用功能引起了我的兴趣…

    2020-07-04 0 8 0
  • FakeSpy的Android恶意软件三年后“重现江湖” 比以前更危险

    据外媒BGR报道,一款名为FakeSpy的Android恶意软件重现江湖,目前主要目标是美国和西欧的用户。该应用能够窃取用户的短信、银行信息和应用数据。该恶意软件通过一条看似来自当地邮局的短信进行传播,并指示用户下载一款伪装成合法邮局应用的应用 据Cybereason的一份新报告显示,一款名为FakeSpy的危险Android恶意软件已重新出现。FakeSp…

    2020-07-04 0 10 0
  • MongoDB赎金攻击激增将GDPR用作勒索手段

    大量的攻击针对不安全的MongoDB服务器并清除其数据库。留下的票据要求赎金,否则数据将被泄露,并且业主报告了违反GDPR的情况。 由非营利性GDI基金会主席Victor Gevers跟踪,攻击者正在Internet上扫描不安全的MongoDB服务器。 一旦获得对服务器的访问权限,便会擦除数据库并创建一个名为“ READ_ME_TO_RECOVER_YOUR…

    2020-07-03 0 11 0
  • 某CMS从CSRF到Getshell

    最近准备看一下代码执行相关漏洞,日常逛cnvd时发现一个和代码执行有关的漏洞如下图所示。 看了一眼这个漏洞的简介这个是一个比较小众的CMS,加之这个马赛克,这明显是疯狂暗示去分析一下这个漏洞。 环境搭建: 我使用的是该cms1.0 +ache2.4.39+PHP Version 5.6.9,该cms只能使用php5.x,不支持最新版的PHP。 傻瓜式安装,安…

    2020-07-03 0 8 0
  • ModSecurity OWASP核心规则集的两种配置模式

    本文主要介绍OWASP核心规则集的两种配置模式。 OWASP规则的官方Github地址:https://github.com/coreruleset/coreruleset。 OWASP V3版本核心规则集目前支持两种配置模式: 异常评分模式(默认)和独自控制模式 异常评分模式,也可称为”协同检测模式”,在此模式下,当检测到威胁时,并…

    WEB安全 2020-07-02 0 9 0
  • Palo Alto Networks修补其防火墙操作系统的重大安全漏洞

    美国安全企业Palo Alto Networks在本周一(6/29),修补其防火墙操作系统PAN-OS的一个重大安全漏洞,该编号为CVE-2020-2021的漏洞将允许黑客访问受保护的资源。尽管尚未传出任何相关的攻击行动,但美国网战司令部(U.S. CyberCommand)随后即发出警告,表示海外黑客应该很快就会开采该漏洞。 PANOS为Palo Alto…

    2020-07-02 0 10 0
  • 安全专家发现PlayStation 2游戏机存在安全漏洞,可玩任何游戏

    一名昵称为“Cturt”的安全工程师入侵了一台PlayStation 2控制台,并成功地让它运行他刻录在DVD上的任意游戏。此处说的不是盗版游戏,而是本不应在PS2游戏机上运行的游戏,例如经典的马里奥平台游戏。该名工程师将该入侵称为“FreeDVDBoot”,声称入侵PS2玩任意游戏不需要硬件干扰或任何其他类型的修改,只需要利用一个现有的缺陷,触发一个读取溢…

    2020-07-02 0 10 0
  • 美国政府分享通过Tor防御网络攻击的技巧

    网络安全与基础设施安全局(CISA)今天发布了有关如何保护网络免受来自Tor匿名网络发起或通过其发起的活动发起的网络攻击的指南。 Tor是一种软件,可通过Tor节点(中继层)网络自动加密和重新路由用户的Web请求,从而实现Internet匿名性。 威胁参与者还使用Tor的基础结构来隐藏其身份和位置,从而在从事恶意网络活动时在Tor出口节点的保护下隐藏其真实I…

    2020-07-02 0 10 0
  • 微软在Surface设备取消Windows 10 2004更新阻止

    Microsoft删除了Windows 10 2004防护保留,该保留用于阻止客户偶发关闭,并在安装Windows 10 May 2020更新后在某些Microsoft Surface设备上重新启动。 此兼容性更新背后的已知问题正在导致错误和意外关闭,并在具有多个不间断且始终连接的网络适配器的Microsoft设备(包括Microsoft Surface P…

    2020-07-02 0 7 0