首页
学习
活动
专区
圈层
工具
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    FireEye:IE再曝0day漏洞,国内暂未出现攻击

    近日,国外安全公司FireEye宣布发现新型IE 0day漏洞攻击,该漏洞影响Windows XP和Windows 7系统上的英文版本IE浏览器。...目前国内尚未出现此漏洞攻击,不过Windows XP和Win7用户也需要高度警惕。...据分析,最新IE 0day漏洞主要攻击Windows XP系统上英文版IE7、IE8浏览器和Windows 7系统上的英文版IE8浏览器。...某公司安全研究人员介绍说,最新IE 0day漏洞有两大特点:第一是首次在漏洞攻击第一阶段使用了云端动态控制的手段,也就是根据系统版本查询黑客服务器上不同的返回跳转组合(rop chain)来运行;第二,...该漏洞攻击并不像传统漏洞攻击方式一样下载恶意程序运行,而是启动rundll32直接将恶意代码通过WriteProcessMemory函数写入被攻击用户系统内存使之工作。

    61060

    微软Office Powerpoint遭遇0day漏洞攻击

    黑客们对0day漏洞的攻击利用似乎永无止境。微软公司之前已经修复了Windows上三个0day漏洞,而现在又发现了一个新的PPT 0day漏洞(编号CVE-2014-6352)。...微软公司已确认该漏洞正在被一些黑客们利用,攻击者主要通过在邮件的PPT文件中附带一些包含0day漏洞的恶意软件进行有针对性的攻击。(温馨提示:邮件中的附件不要随意的打开哦) ?...0day漏洞存在于操作系统代码中 根据微软公司安全公告显示,0day漏洞存在于操作OLE对象的操作系统级代码里。...即当用户强制打开包含恶意OLE对象的PPT文件,PPT 0day漏洞(CVE-2014-6352)就会被执行。就目前来看,不仅PPT文件会遭到黑客的攻击,其他类型的办公软件也同样会遭到黑客攻击。...截至到目前为止,微软公司还没有提及过该PPT 0day漏洞的带外补丁,也没有说在11月份的安全补丁更新中是否有对该0day漏洞的补丁更新。

    1K70

    Windows 10出现新0day,任务计划进程可用于攻击

    该漏洞于去年8月份出现,能够使外部攻击者获取本地权限以及允许访客用户取得SYSTEM和TrustInstaller等全权限用户的文件。...还有更多的0day SandboxEscaper在其博客上发布,表示仍然还有四个未公开的0day漏洞,其中三个是导致代码执行本地权限升级(LPE)的漏洞,第四个则是沙盒逃逸。...据悉,此人此前有过发布0day攻击的历史。...当时其发布的第一个0day漏洞也是针对Task Scheduler的;第二个发布于2018年10月,是一个允许系统任何用户删除任何文件的漏洞;第三个发布于圣诞节前,攻击者能够通过系统访问来读取系统内任何文件...;第四个则在新年前一天发布,内容是允许攻击者用任意数据覆盖系统内文件。

    66640

    CVE-2018-4878 Flash 0day漏洞攻击样本解析

    背景 2018年1月31日,韩国CERT发布公告称发现Flash 0day漏洞的野外利用,攻击者执行针对性的攻击;2月1日Adobe发布安全公告,确认Adobe Flash Player 28.0.0.137...及早期版本存在远程代码执行漏洞(CVE-2018-4878);2月2日,Cisco Talos团队发布了事件涉及攻击样本的简要分析;2月7日,Adobe发布了CVE-2018-4878漏洞的安全补丁。...Flash 0day漏洞的载体 Flash 0day CVE-2018-487漏洞利用代码被嵌入到Office文档中,样本使用Excel文档为载体,内嵌了一个动画用于加载其中恶意的Flash组件: ?...系统版本 攻击者通过这些基础信息确定目标系统是否在漏洞的影响范围内,这也是Flash漏洞利用中的常规操作,即Exploit本身不轻易落地,只有当本地环境确认后,再从C&C服务器返回对应的Exploit及对应的解密密钥...我们见到的数据最早上传时间为2月2日,这个时间点晚于攻击被揭露之后,所以几乎所有电脑桌面截图都是安全分析人员或沙箱的: ?

    97080

    CVE-2018-4878 Flash 0day漏洞攻击样本解析

    背景 2018年1月31日,韩国CERT发布公告称发现Flash 0day漏洞的野外利用,攻击者执行针对性的攻击;2月1日Adobe发布安全公告,确认Adobe Flash Player 28.0.0.137... 及早期版本存在远程代码执行漏洞(CVE-2018-4878);2月2日,Cisco Talos团队发布了事件涉及攻击样本的简要分析;2月7日,Adobe发布了CVE-2018-4878漏洞的安全补丁。...Flash 0day漏洞的载体 Flash 0day CVE-2018-487漏洞利用代码被嵌入到Office文档中,样本使用Excel文档为载体,内嵌了一个动画用于加载其中恶意的Flash组件: 该诱饵文件中包含一个...系统版本 攻击者通过这些基础信息确定目标系统是否在漏洞的影响范围内,这也是Flash漏洞利用中的常规操作,即Exploit本身不轻易落地,只有当本地环境确认后,再从C&C服务器返回对应的Exploit及对应的解密密钥...从文件的偏移0x45F开始的为图片的数据结构信息,后面包括4个字节的图片长度及后续的图片内容数据: 图片为电脑的截屏,如下是其中的一个例子: 我们见到的数据最早上传时间为2月2日,这个时间点晚于攻击被揭露之后

    1.2K70

    0day狙击:网络安全公司遭黑客组织FIN11攻击

    网络安全公司Qualys成为攻击的最新受害者。 几周前,火眼的安全专家指出,黑客组织 FIN11(也称UNC2546)利用Accellion FTA 服务器的多个0day漏洞攻击全球上百家企业。...攻击中,黑客通过服务器0day漏洞安装一个名为“DEWMODE”的web shell,再用于下载存储在目标受害者FTA服务器上的相关文件。 ? 目前,FIN11的具体动机尚未明朗。...可以说,作为一个向来以经济利益为动机的攻击组织,此次却没有真实地从中获取勒索赎金,也让这次攻击行动动机存疑。...然而从近几年的趋势来看,安全公司被黑客攻击,已然不是新鲜的事情,此前,FireEye、ZoneAlarm等多家安全公司都是攻击的受害者,甚至因为安全公司为其客户提供产品与服务,针对安全公司的攻击也是一种...“供应链”式攻击,潜在威胁极大。

    61210

    黑客正在利用Firefox的0day漏洞攻击Tor用户(含Exploit)

    根据最新的消息,安全研究专家发现了一个0day漏洞,攻击者或可利用该漏洞在Tor和Firefox浏览器用户的计算机中执行恶意代码。...其中包含有数百行的漏洞利用代码(JavaScript),攻击者可以利用这份代码来攻击Tor浏览器的用户。...安全研究专家在对代码进行了分析之后表示,攻击代码利用了一个内存崩溃漏洞,该漏洞将允许攻击者在运行了Windows操作系统的计算机中执行恶意代码。...这也就意味着,攻击者在开发这段漏洞利用代码时进行了非常广泛的测试,并以此来确保攻击代码可以在多版本的Firefox浏览器中正常运行。...漏洞利用代码(代码详情请点击原文链接) 下面这段JavaScript代码就是攻击者用来攻击Tor浏览器的漏洞利用代码。它由一个HTML页面和CSS文件构成,具体如下所示。

    1.3K60

    腾讯御见捕获Flash 0day漏洞(CVE-2018-5002)野外攻击

    0x1 概述 腾讯御见威胁情报中心近日监控到一例使用Adobe Flash 0day漏洞(CVE-2018-5002)的APT攻击,攻击者疑通过即时聊天工具和邮箱等把恶意Excel文档发送给目标人员,诱骗目标人员打开文档...(攻击流程图) 0x2 攻击流程分析 1. 漏洞文档行为分析 此次攻击时使用的诱饵文档文件名为《basic_salary.xlsx》,主要内容为阿拉伯语言撰写的外交部官员基本工资情况。...(执行shellcode) 0x3 总结 该APT组织使用0day漏洞攻击政府相关部门,利用纯shellcode在宿主进程excel中干坏事。...而这种0day漏洞加纯shellcode的攻击方式对安全软件的检测和防护能力是一个挑战。...腾讯御见威胁情报中心判断在此0day漏洞利用方法未被广泛传播之前,该漏洞仍将主要被技术实力强劲的APT组织所掌握。

    97100

    谷歌:四个0day漏洞被积极利用,领英已被攻击

    谷歌安全人员分享了4个新的0day漏洞的信息。并且,谷歌还透露,与俄罗斯有关的APT组织正在利用其中的 Safari 零日漏洞攻击 LinkedIn 用户。 ?...此外,谷歌安全人员还表示,今年已经有33个零日漏洞被用于公开披露的攻击,比2020年期间的总数多11个。 ?...WebKit 0day漏洞被俄罗斯黑客利用 虽然 Chrome 和 Internet Explorer的 0day 是由同一个供应商开发并出售给世界各地想要提高其监控能力的客户,但它们没有被用于任何高调的攻击活动...谷歌研究人员表示,这些攻击者可能是俄罗斯政府支持的黑客,他们滥用该漏洞来攻击运行旧版本iOS系统(12.4至13.7)的设备。...虽然谷歌没有将其明确归因于某一个组织,但是调查该活动的微软研究人员却表示该攻击者为Nobelium,也就是去年SolarWinds攻击事件的幕后黑手。

    46630

    星期五实验室捕获Log4j RCE 在野0day攻击行为

    2021年12月9日晚间,国内不断有Apache Log4j2远程代码执行的漏洞利用的信息被大规模传播,据悉,该组件存在Java JNDI注入漏洞,攻击者可构造特殊攻击代码来攻击服务器。...就在Log4j 漏洞的payload公开不久,星期五实验室已经捕获Log4j RCE 在野0day攻击样本。 以下为部分攻击行为,通过截图可以看到日志中攻击行为命中了对应的规则库。...02IP威胁分析 在知名威胁情报平台virustotal可以看到,该ip情报显示具有很多的攻击行为。...深入查看这个ip发现它对外发送的Log4j RCE payload语句多达1803条,这还只是有记录的攻击,没记录的不知道有多少。...至于我的国内服务器收到paylaod日志信息,猜测是那个网站捕获攻击者发送的payload不是很全。

    1.1K20

    BlackOasis APT 和利用 0day 漏洞的新目标攻击

    通过对 payload 的分析,我们将这次攻击与所追踪的“BlackOasis”相联系起来,同时认为,BlackOasis 也与另一个由 FireEye 在9月发现的 0day 漏洞(CVE-2017-...BlackOasis 背 景 我们最开始在2016年5月就注意到 BlackOasis 的活动,当时是在探究另一个 Adobe Flash 0day。...BlackOasis攻击使用的诱饵文件 总的来说,我们看到自从2015年6月 BlackOasis 利用了至少5个0day: CVE-2015-5119 – 2015年6月 CVE-2016-0984...另外,Gamma 从攻击中恢复过来已经有两年时间,并正在加快前进的步伐。 我们认为,依靠 FinFishe r软件并利用0day漏洞的攻击次数将会持续增长。 这对每个人来说意味着什么?...如何防范这种攻击,包括0day利用的攻击? 对于 CVE-2017-11292 和其他类似的漏洞,可以使用组织内 Flash 的 killbit,来禁用任何允许该漏洞的应用程序。

    85150

    雪人行动:利用IE10 0day漏洞的APT攻击剑指美国军方情报

    二月十一日,FireEye捕获了一次基于0day漏洞的攻击,这次攻击针对美国的一个退伍兵网站(bfw.org)。...我们确信这次攻击是针对美国高层军方人员的一次预谋已久的APT攻击,因为在这一天美国国会正巧因为暴风雪放假一天。...因为攻击手法的相似性,我们认为它与不久之前的两次APT攻击有着一定的联系,这两次攻击是Operation DeputyDog 和 Operation Ephemeral Hydra....这篇文章介绍了这次攻击所利用的漏洞和相关的攻击手法,并赋予了这次攻击一个代号“雪人行动”(Operation SnowMan) Exploit/Delivery analysis(Exploit/Delivery...US政府部门 日本公司 国防工业基础(DIB)公司 律师事务所 信息技术(IT)公司 矿业公司 非政府组织(NGO) 事实证明这些攻击者有能力在以后的更长的时间中,使用0day扩散木马,从而攻击一些更高级的目标

    72480

    Hvv姿势——0day拦截

    这几天up闭门修炼(被抓去值班)托更至今,偶然顿悟了0day捕获姿势,特地水出来和师傅们分享一下。可行性其实很高,主要是需要的前置工作比较多,需要把网络隔离的好,不然有可能会玩脱。...这套逻辑本身没有问题,符合防护和监控的需求,但如果是0day,假设某系统的0day只需要传入一个参数到web即可rce,但该参数风险未知,态势感知可能未必能读取到威胁并告警,这也是绝大部分中小安全项目的弱点...这套调整的核心在于第一个路由器的valn配置,仅允许外来流量和测试IP进行通信(测试IP最好不要放置在和诱饵同一个网段),测试IP是预留测试诱饵服务器是否真实存在0day 的,这就是关键点之一,没过waf...顺利的话就可以坐等收0day啦 总结 挑在hw水这么一篇是up的有感而发,最近rt不当人打的特别凶,up这边也是苦于没有蜜罐,安全设备也少得可怜,所以就得想点办法在尽可能少求助于外部力量的情况下,提升一点反制的能力

    10810
    领券