作为一类古老的病毒,宏病毒随着勒索软件的兴起而卷土重来。尤其是在2016年,以Locky为代表的勒索软件利用Office宏肆虐传播,宏病毒也成为目前最活跃的病毒品种之一。
太极越狱重大安全后门
太极越狱iOS8.1.3-8.4含有重大安全后门,越狱后导致任意APP可以提权到Root,从而影响用户数据的安全。举例来说获取Root权限后可以完全控制系统文件,甚至进一步安装木马...
拥有相同的起源的Android恶意软件家族——GM BOT&SlemBunk
二月19号,IBM XForce的研究员发布了一个情报报告,这份报告声称GM BOT的源代码在2015年12月被泄漏到了一个恶意软件的论坛上。GM BOT是一个复杂的安卓恶意软件家...
使用OpenSSH证书认证
2010年三月,ssh证书认证悄然地包含到了OpenSSH5.4中。到了2014年,很多人对ssh证书依旧相当模糊,既没有得到广泛的理解,也没有得到广泛的使用。对于这样一个问题,我...
利用Bookworm木马攻击泰国政府
http://researchcenter.paloaltonetworks.com/2015/11/attack-campaign-on-the-government-of-th...
VNC拒绝服务漏洞(CVE20155239)分析
作者:LR、noirfateQemu是一款处理器模拟软件,可以提供用户模式模拟和系统模式模拟。当处于用户模式模拟状态时,将使用动态翻译技术,允许一个cpu构建的进程在另一个cpu上...
羊年内核堆风水: “Big Kids’ Pool”中的堆喷技术
作者:Alex Lonescu题目:Sheep Year Kernel Heap Fengshui: Spraying in the Big Kids’ Pool地址: http:...
Burp Suite使用介绍(四)
发送一个你想csrf_token的请求到intruder。这里payload type设置递归(Recursive grep),在Initial payload for first...
盗版用户面临的“APT攻击”风险 “:Bloom”病毒分析报告
我国电脑用户当中,使用盗版软件是非常普遍的现象,从盗版的 Windows 系统到各种收费软件的“破解版”等等。
影响数千万APP的安卓APP“寄生兽”漏洞技术分析
360手机安全研究团队vulpecker近日发现了一种新型的安卓app安全漏洞,市面上数以千万的app都受该漏洞影响。该漏洞一旦被攻击者利用,可以直接在用户手机中植入木马,盗取用户...
“爱思助手”被爆为iOS木马样本技术分析
Author:360NirvanTeam原文引用自 http://researchcenter.paloaltonetworks.com/2016/03/acedeceiver-f...
基于WPAD的中间人攻击
学习@Her0in《Windows名称解析机制探究及缺陷利用》很受启发,于是对其实际利用做了进一步研究,发现基于WPAD的中间人攻击很是有趣,现将收获分享给大家。
26984