- 2017-0421
-
針對(duì)CVE-2015-2545漏洞研究分析(下篇)
這是一種MSOffice漏洞,允許通過使用特殊的 Encapsulated PostScript (EPS)圖形文件任意執(zhí)行代碼。這種漏洞于2015年3月被發(fā)現(xiàn),漏洞未修補(bǔ)情況持續(xù)了4個(gè)月。之后,微軟發(fā)布了修復(fù)補(bǔ)丁(MS15-099),解決了這一安全問題。
- 20
-
針對(duì)CVE-2015-2545漏洞研究分析(中篇)
這是一種MSOffice漏洞,允許通過使用特殊的 Encapsulated PostScript (EPS)圖形文件任意執(zhí)行代碼。這種漏洞于2015年3月被發(fā)現(xiàn),漏洞未修補(bǔ)情況持續(xù)了4個(gè)月。之后,微軟發(fā)布了修復(fù)補(bǔ)丁(MS15-099),解決了這一安全問題。
- 20
-
針對(duì)CVE-2015-2545漏洞研究分析(上篇)
這是一種MSOffice漏洞,允許通過使用特殊的 Encapsulated PostScript (EPS)圖形文件任意執(zhí)行代碼。這種漏洞于2015年3月被發(fā)現(xiàn),漏洞未修補(bǔ)情況持續(xù)了4個(gè)月。之后,微軟發(fā)布了修復(fù)補(bǔ)丁(MS15-099),解決了這一安全問題。
- 20
-
CVE-2013-2551樣本分析及漏洞利用和防御(下篇)
VUPEN團(tuán)隊(duì)在Pwn2Own 2013黑客大賽上使用漏洞攻破Windows 8環(huán)境下的IE10,隨后在其博客上公開了技術(shù)細(xì)節(jié)。根據(jù)VUPEN描述,該漏洞產(chǎn)生于VGX.DLL模塊,在VML語(yǔ)言中處理圖形標(biāo)簽的stroke子元素的dashstyle存在安全隱患
- 20
-
CVE-2013-2551樣本分析及漏洞利用和防御(上篇)
VUPEN團(tuán)隊(duì)在Pwn2Own 2013黑客大賽上使用漏洞攻破Windows 8環(huán)境下的IE10,隨后在其博客上公開了技術(shù)細(xì)節(jié)。根據(jù)VUPEN描述,該漏洞產(chǎn)生于VGX.DLL模塊,在VML語(yǔ)言中處理圖形標(biāo)簽的stroke子元素的dashstyle存在安全隱患
微軟在安全公告MS13-037中詳細(xì)列舉了受影響軟件范圍從IE6-IE10,并給出相應(yīng)平臺(tái)的安全更新
本文調(diào)試的Poc由4B5F5F4B根據(jù)VUPEN在博客中公開的信息構(gòu)造
調(diào)試思路是對(duì)IE開啟頁(yè)堆,利用調(diào)試器支持,實(shí)時(shí)檢測(cè)到溢出之
- 2016-1212
-
威脅情報(bào)分析之牛刀小試——“BITTER”事件的分析總結(jié)
近日,F(xiàn)orcepoint公司披露了一起針對(duì)巴基斯坦政府部門的APT攻擊事件。墨俠團(tuán)隊(duì)通過對(duì)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的關(guān)聯(lián)信息分析,得到了BITTER與APT 28組織很可能師出同門的結(jié)論。本文將對(duì)此次攻擊進(jìn)行分析總結(jié)。 近日,F(xiàn)orcepoint公司披露了一起針對(duì)巴基斯坦政府部門的APT攻擊事件。墨俠團(tuán)隊(duì)通過對(duì)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的關(guān)聯(lián)信息分析,得到了BITTER與APT 28組織很可能師出同門的結(jié)論。本文將對(duì)此次攻擊進(jìn)行分析總結(jié)。
- 2016-0928
-
對(duì)malwarebytes披露越南被攻擊事件的延展分析 【閱讀全文】
Malwarebytes公司于8月28日發(fā)表安全簡(jiǎn)報(bào)稱,2016年8月初越南多家航空公司遭到黑客攻擊,并且攔截到了針對(duì)越南航空公司的間諜軟件工具集的一部分樣本,該工具是PlugX惡意軟件家族的一個(gè)變種Korplug RAT (aka PlugX)。據(jù)我團(tuán)隊(duì)分析,本次披露的事件可能與7月末發(fā)生的越南多家機(jī)場(chǎng)網(wǎng)絡(luò)被攻擊事件相關(guān)聯(lián)。
- 2016-0829
-
網(wǎng)絡(luò)設(shè)備漏洞分析技術(shù)研究 【 閱讀全文 】
網(wǎng)絡(luò)設(shè)備處在計(jì)算機(jī)網(wǎng)絡(luò)中的節(jié)點(diǎn)位置,一臺(tái)網(wǎng)絡(luò)設(shè)備往往連接著很多臺(tái)PC或其他網(wǎng)絡(luò)設(shè)備。和攻擊難度越來越大的PC電腦相比,網(wǎng)絡(luò)設(shè)備的防護(hù)很脆弱,并且如果獲取到一臺(tái)網(wǎng)絡(luò)設(shè)備的權(quán)限,因?yàn)槠湮恢玫谋憷凸δ苌系奶攸c(diǎn),可以獲取到與其相連的PC的網(wǎng)絡(luò)流量,并且可以做到不被PC用戶察覺。
- 19
-
“索倫之眼”深入追蹤(上) 【 閱讀全文 】
2016年8月8日,卡巴斯基和賽門鐵克相繼披露出一個(gè)長(zhǎng)期對(duì)中國(guó)、俄羅斯等國(guó)進(jìn)行APT攻擊的組織——ProjectSauron(也被稱作索倫之眼)。ProjectSauron至少在2011年10月起就一直保持活躍。此前,該團(tuán)伙一直行事低調(diào),其目標(biāo)主要為國(guó)家情報(bào)部門所關(guān)注的政府機(jī)構(gòu)、民生企業(yè)和個(gè)人。
2016年8月8日,卡巴斯基和賽門鐵克相繼披露出一個(gè)長(zhǎng)期對(duì)中國(guó)、俄羅斯等國(guó)進(jìn)行APT攻擊的組織——ProjectSauron(也被稱作索倫之眼)。ProjectSauron至少在2011年10月起就一直保持活躍。此前,該團(tuán)伙一直行事低調(diào),其目標(biāo)主要為國(guó)家情報(bào)部門所關(guān)注的政府機(jī)構(gòu)、民生企業(yè)和個(gè)人。
- 19
-
“索倫之眼”深入追蹤(下) 【 閱讀全文 】
Flame病毒(又名火焰病毒)是于2012年5月被卡巴斯基首次發(fā)現(xiàn)的超級(jí)電腦病毒,其構(gòu)造十分復(fù)雜,危害性巨大,可以通過USB存儲(chǔ)器以及網(wǎng)絡(luò)復(fù)制等多種方式傳播,并能接受來自世界各地多個(gè)服務(wù)器的指令,堪稱目前世界上復(fù)雜、危險(xiǎn)的病毒。
Flame病毒(又名火焰病毒)是于2012年5月被卡巴斯基首次發(fā)現(xiàn)的超級(jí)電腦病毒,其構(gòu)造十分復(fù)雜,危害性巨大,可以通過USB存儲(chǔ)器以及網(wǎng)絡(luò)復(fù)制等多種方式傳播,并能接受來自世界各地多個(gè)服務(wù)器的指令,堪稱目前世界上復(fù)雜、危險(xiǎn)的病毒。
在線咨詢
周一至周五
09:00-18:00