安全圈 | 专注于最新网络信息安全讯息新闻

首页

360覈心安全技術部落格

作者 strmiska 时间 2020-02-27
all

背景2020年1月14日,微軟正式宣告Windows 7系統停止更新。在Windows 7正式停服關鍵時間節點的第二天,即2020年1月15日,360安全大腦在全球範圍內就捕獲了首例同時利用IE瀏覽器和火狐瀏覽器兩個0day漏洞進行的複合攻擊,由於是全球首家捕獲,我們將其命名為“雙星”0day漏洞攻擊。“雙星”0day漏洞的細節已第一時間分別報告給了微軟和Mozilla,在通過短暫的溝通後,微軟和…

閱讀全文»

Zhiniang Peng of Qihoo 360 Core SecurityHere I am publishing my talk in PacSec2019 with slides and Speech. It’s a survey of security risks in zero-knowledge proof cryptocurrency. I also propose some…

閱讀全文»

一、背景蔓靈花(APT-C-08)APT組織是一個長期針對中國、巴基斯坦等國家進行攻擊活動的APT組織,主要攻擊政府、電力和軍工行業相關組織,以竊取敏感資訊為主,具有强烈的政治背景,是現時活躍的針對境內目標進行攻擊的境外APT組織之一。該組織最早在2016被國外安全公司進行了披露,並且命名為“BITTER”,同年360也跟進發佈了分析報告,將該組織命名為“蔓靈花”。迄今為止有數個國內外安全團隊持…

閱讀全文»

背景Hacking Team是為數不多的幾家在全世界範圍出售商業網絡武器的公司之一。2015年7月5日,Hacking Team遭遇了大型數據攻擊洩漏事件,該公司已經工程化的漏洞和後門產品程式碼幾乎被全部公開。該事件洩露包括了Flash、Windows字體、IE、Chrome、Word、PPT、Excel、Android的未公開0day漏洞,覆蓋了大部分的案頭電腦和超過一半的智能手機。洩露的網絡武器…

閱讀全文»

Chapter I Backgrounds1. Syrian RegimeSyria,officially the Syrian Arab Republic,is a country in Western Asia,bordering the Mediterranean Sea to the west,Turkey to the north,Iraq to the east,…

閱讀全文»

第一章背景介紹一、敘利亞政權介紹敘利亞阿拉伯共和國,通稱為敘利亞,位於亞洲西部,地中海東岸,北與土耳其接壤,東同伊拉克交界,南與約旦毗連,西南與黎巴嫩和巴勒斯坦為鄰,西與賽普勒斯隔地中海相望,包括戈蘭高地,全國總面積為185180平方公里。敘利亞是世界最古老文明發源地之一,曾歷經羅馬帝國、阿拉伯帝國和奧斯曼帝國等大國統治。在成為羅馬帝國疆域以前曾經經歷腓尼基、赫梯、米坦尼王國、亞…

閱讀全文»

Yuki Chen of Qihoo 360 Vulcan TeamAs a script engine enthusiast,recently I did some research on all the major script engines on Windows system(VBScript,JScript,JScript9 and ChakraCore)and discove…

閱讀全文»

  今年4月底,360安全大腦監控到有駭客通過Weblogic漏洞為主的各類Web組件漏洞攻擊服務器,植入sodinokibi勒索病毒(小藍屏勒索病毒)。在這之後的幾天內,駭客開始使用更多管道傳播sodinokibi勒索病毒,擴大傳播範圍。該病毒還利用了cve-2018-8453 Windows內核提權漏洞,使病毒威力進一步加強。根據360安全大腦的監控,這一病毒近期在持續發起攻擊,管理員和企業用戶應該做好防範。

閱讀全文»

第一章發現“變臉”應用一、背景近日,360烽火實驗室接到一例迴響:用戶描述從某應用市場下載了一個記事本應用,經過一段時間的使用後發現該應用內容變成與貸款相關。圖1-1初次使用時的軟件內容圖1-2經過一段時間之後的軟件內容隨即我們根據用戶回饋的內容進行快速跟進,發現該應用具有隨機變換介面的功能,且變換後的應用功能已與原應用無關,囙此將此應用稱為“變臉”應用。二、應用分類…

閱讀全文»

Author: Zhiniang Peng from Qihoo 360Fully homomorphic encryption is a promising crypto primitive to encrypt your data while allowing others to compute on the encrypted data. But there are many well-kn…

閱讀全文»