安全报告     2018-10-18 19:38
黄金鼠组织(APT-C-27)是一个长期针对叙利亚等阿拉伯国家实施网络间谍攻击的恶意团伙。其团伙主要以APK、PE、VBS、JS文件作为攻击载体,涉及Android和Windows两大平台,利用社交网络和鱼叉邮件等方式散布和传播恶意载荷。 本次360 CERT捕获的恶意样本是内嵌Package对象的Office钓鱼文档。从样本类型来看,此次攻击行动疑似采用鱼叉邮件的方式向受害者进行投递。样本伪造联合国近东巴勒斯坦难民救济和工程处发布内嵌一份重要表格的公函诱使受害者执行Package对象执行攻击载荷。
安全报告     2018-10-17 19:32
2018-10-16 libssh发布更新公告旨在解决CVE-2018-10933的问题 libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。 通过向服务端提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的 SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。 进而可以进行一些恶意操作。
预警通告     2018-10-16 23:34
2018-10-16 libssh发布更新公告旨在解决CVE-2018-10933的问题 libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。 通过向服务端提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的 SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。 进而可以进行一些恶意操作。
预警通告     2018-10-10 15:38
10 月 9号,Tavis Ormandy 通过公开邮件列表(hxxps://bugs.chromium[.]org/p/project-zero/issues/detail?id=1682) ,再次指出 ghostscript 的安全沙箱可以被绕过,通过构造恶意的图片内容,可造成任意文件读写。 ghostscript应用广泛,ImageMagick、python-matplotlib、libmagick 等图像处理应用均有引用。 在ghostscript中由于以往的安全事件,针对安全问题gs官方采用增加参数-dSAFER来开启安全沙箱,但该沙箱在程序执行过程中由LockSafetyParams这个值进行控制,此次Taviso发现通过特殊的命令组使得.forceput留存于stack ,通过再注册该命令进行forceput命令的利用,引发任意读写漏洞。
安全报告     2018-09-27 16:53
9月中上旬,360 CERT在处理恶意样本时发现一例疑似摩诃草组织的攻击样本。该样本C2指向filepiece.com。本着小心求证的态度,我们一直在查证域名的相关信息,观察相关网络请求变化。到目前为止,我们没有查询到开源情报对该域名进行标记。根据样本代码和功能相似度对比,我们判定,这是摩诃草组织一个新的,准备或正在投入使用的域名资产。
预警通告     2018-09-25 13:14
2018年9月20日 Zero Day Initiative(ZDI)团队已公开披露了Microsoft JET数据库引擎中的一个严重的远程执行代码漏洞。 JET数据库引擎和windows捆绑在一起,并且被多个windows产品所使用。