2022年04月05日
PE文件结构中大多用的是偏移地址,因此,只要偏移地址和实际的数据相符,那么PE文件格式有可能是嵌套的。也就是说,PE文件是可以变形的,只要保证其偏移地址和PE文件格式的结构基本就没多大问题。
对于PE可执行文件来说,为了保护可执行文件或者是压缩可执行文件,通常会对该文件进行加壳。接触过软件破解的人应该都清楚壳的概念。下面来写一个查壳的工具。
首先,用ASPack给前面写的程序加个壳。打开ASPack加壳工具,如图1所示。
图1 ASPack加壳工具界面
对测试用的软件进行一次加壳,不过在加壳
2022年04月05日
IP地址的规划短则影响数年,长则影响数十年。20世纪90年代初的地址分配,在2021年给互联网造成了巨大了影响。然而当时没有人能预计到互联网如此迅猛发展,IPv4地址成为了稀缺资源。
4月24日,据华盛顿邮报和美联社报道,隶属于美国国防部的一个部门Defense Digital Service(简称 DDS),过去三个月,以注册在佛罗里达的 Global Resource Systems LLC 公司(GRS有限公司)名义,使用 BGP(边界网关协议) 向全球路由表宣告了属于美国国防部的地
2022年04月05日
近年来,很多由僵尸网络驱动的DDoS攻击利用了成千上万的被感染的物联网,通过向受害者网站发起大量的流量为攻击手段,最终造成严重后果。不过,尽管不少客户都对此类攻击提高了警惕,但在应对DDoS攻击时仍有些“疲于奔命”,不断推陈出新的防御方式使这种分布式拒绝服务攻击也在变化着自己的战术。
DDoS顽疾如何解?场景和技术要两手抓(图片来自peerlyst)
去年第四季度,全球多个行业的数千家企业机构受到DDoS攻击威胁,向其勒索比特币。自8月以来,Akamai所监测到
2022年04月05日
Codecov遭黑客攻击的背景
程序审计平台Codecov遭黑客攻击,该事件可能影响其2.9万名客户,并且引发大量公司连锁数据泄露,造成又一起”供应链“重大安全危机。Codecov提供的工具使开发人员能够了解测试期间执行的源代码数量(代码覆盖率),以帮助他们开发更可靠、更安全的程序产品。
但是,该公司的一个Docker文件发生错误,使攻击者可以窃取凭据并修改客户使用的Bash Uploader脚本。
最初安全专家认为攻击仅影响Codecov,现在,该事件已被认定是供应链
2022年04月05日
官方Homebrew Cask存储库中发现了严重的安全漏洞,攻击者可能已经利用了该漏洞在安装Homebrew的失陷主机上执行任意代码。
该安全漏洞由一名日本安全研究人员RyotaK于4月18日报告给官方,该问题源于其GitHub存储库中代码变更的处理方式,从而导致了可能出现恶意代码会被自动审查和合并的情况,该漏洞已于4月19日修复。
Homebrew是一个免费的开源软件包管理器解决方案,支持在Apple的macOS操作系统与Linux操作系统上安装软件。Homebrew Cask对功能进行了
2022年04月05日
随着攻防演习日益实战化、常态化使得蜜罐从十几年的老安全技术焕发新春,基于蜜罐演进而来的欺骗防御也因此而名声大噪,越来越多的安全厂商已经将资源投入到此技术领域。
在最近信通院组织的蜜罐产品能力评测中,参与的主流厂商有36家之多。蜜罐技术火热的背后,是蜜罐技术可有效弥补当前网络安全防御方案短板的巨大推力,同时,趋于常态化的攻防演习也是最大的催化剂之一。
在过去的攻防演习中,蜜罐不仅展示出面向攻击优秀的诱捕和溯源能力,在日常安全运维中也体现出了不可或缺的独特价值,这可能才是蜜罐真正的生命力。
基于对
2022年04月05日
最新研究发现,即使该应用程序未安装或未使用,攻击者仍然可以利用它并通过电子邮件活动传播恶意软件,然后接管目标用户的设备。
警告!ToxicEye恶意软件正在Telegram平台中泛滥
近期,安全研究专家发现,网络犯罪分子正在利用广受欢迎的Telegram消息应用程序进行攻击。他们会在该应用程序中嵌入一款名为ToxicEye的远程访问木马(RAT),当目标用户感染了ToxicEye之后,攻击者将能够通过受攻击的Telegram账号来控制目标设备。
来自CheckPoint的安全研究人员表示,,T
2022年04月05日
一、概述
2021年4月13日,安天CERT发现国外安全研究员发布了Google Chrome浏览器远程代码执行0Day漏洞的PoC,攻击者可以利用漏洞构造特制的页面,用户访问该页面会造成远程代码执行,漏洞影响Chrome最新正式版(89.0.4389.114)以及所有低版本。安天CERT跟进复现,由于Google Chrome浏览器在国内使用率较高,该漏洞存在被恶意代码利用进行大范围传播的风险,威胁等级高。同时安天CERT测试发现部分国内使用Google Chrome内核的其他浏览器也受
2022年04月05日
Emotet僵尸网络自2014年被发现已来,作为网络安全最严重的威胁之一,已经活跃了近七年之久。
该僵尸网络的攻击方式通常是通过电子邮件恶意附件来分发传播TrickBot和Qbot等恶意软件。
Emotet的攻击通常会导致网络被全面破坏。据美国国土安全部的估计,每次遭受Emotet感染,美国各州和地方政府都要花费100万美元进行清理。此外,2019年,德国、柏林高等法院在遭遇Emotet袭击后彻底重建了计算机系统。
在所有受感染的系统上部署赎金软件的有效载荷,包括Qbot的ProLock或Eg
2022年04月05日
近日,据多名安全研究人员报告,一个代号Sysrv-hello的加密挖矿僵尸网络正在积极扫描易受攻击的Windows和Linux企业服务器,并通过自传播式恶意软件载荷感染门罗币(Monero)挖矿机(XMRig)。
该僵尸网络于2020年12月开始活跃,今年2月首次被阿里云安全研究人员发现。3月份该僵尸网络的活动激增,先后引起来Lacework Labs和Juniper Threat Labs的安全研究人员的注意。
最初,Sysrv-hello僵尸网络使用的是带有矿工和蠕虫(传播器)模块的多组