Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

paper.seebug.org

paper - Last paper

Get the latest updates from paper - Last paper directly as they happen.

Follow now 511 followers

Latest posts

Last updated 11 days ago

使用 ZoomEye 平台 进行 C2 资产拓线

11 days ago

作者:知道创宇404实验室 时间:2024年10月21日 1 摘要 本文基于推特社交平台上一则C2的IP地址及其相关文件信息,以此作为线索,使用ZoomEye网络空间搜索引擎 [1] 进行C2资产拓线,发现更多属于该黑客组织的C2网络资产;并针对这些C2服务器上的木马程序进行分析,获取黑客组织的惯用攻击手法和独有特征。 2 概述 2024年9月8日,推特社交平台上有一位安全研究员发布了一则C...

APT-Patchwork 组织测试 Badnews 新变种?

about 1 month ago

作者:知道创宇404高级威胁情报团队 时间:2024年9月30日 1.分析概述 近期,知道创宇404高级威胁情报团队在分析过程中发现一个与Patchwork组织历史TTP极其相似的样本,该样本使用Patchwork常用的donut加载执行最终的载荷。最终载荷与该组织已知的武器badnews在代码方面存在大量重合,相比老版本的badnews具备以下特点: 1) 使用base64+Salsa2...

ADS 之殇,Confucius 组织利用 ADS 隐藏载荷攻击宗教相关人士

about 1 month ago

作者:知道创宇404高级威胁情报团队 时间:2024年9月25日 1.1 事件背景 近期,知道创宇404高级威胁情报团队在日常跟踪APT过程中发现了疑似Confucius组织针对某国宗教人士的攻击活动,攻击者通过宗教相关的诱饵诱使相关人员点击并加载最终的窃密木马。 此次攻击活动有如下特点: 首次发现利用NTFS文件系统ADS(备用数据流)进行载荷隐藏,隐蔽性较高。 利用windows系统文...

Using Peach for mutation-based and generation-based fuzzing

about 2 months ago

Author:0x7F@knownsec404 Team Chinese version: https://paper.seebug.org/3227/ 1 Foreword Peach is a fuzzing framework...

使用 Peach 进行基于变异和生成的 fuzzing

about 2 months ago

作者:0x7F@知道创宇404实验室 英文版:https://paper.seebug.org/3229/ 1 前言 Peach 是一个于 2004 年开发的模糊测试框架(SmartFuzzer),能够执行基于生成和变异的模糊测试。其核心思路在于其内部的 PeachPit 变异引擎,安全研究员可通过 xml 描述目标文档的详细格式(pit文件),在随后的...

Apache OFBiz SSRF to RCE(CVE-2024-45507) 漏洞分析

about 2 months ago

作者:Sunflower@知道创宇404实验室 时间:2024年9月12日 1.前言 漏洞名称:Apache OFBiz SSRF to RCE 漏洞影响:version < 18.12.16 CVE:CVE-2024-45507...

DarkHotel APT 组织 Observer 木马攻击分析

about 2 months ago

作者:K&XWS@知道创宇404高级威胁情报团队 时间:2024年9月10日 1 情况概述 今年6月,知道创宇404高级威胁情报团队在分析过程中发现了几个APT组织的攻击样本,通过同源关联到其他的攻击木马,并对此展开了分析。根据近期国内外安全厂商发布的“伪猎者APT”组织的文章,对比确认为同一批通过WPS漏洞进行网络攻击的最终载荷木马[1][2]。 2023年8月至2024年7月,我...

网络空间的”边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析

about 2 months ago

作者:K&XWS@知道创宇404高级威胁情报团队 时间:2024年9月9日 1 事件概述 近期,知道创宇404高级威胁情报团队发现了一批针对华语用户的定向攻击活动,最终运行的恶意载荷是通过修改的gh0st RAT,我们一度认为是友商曝光的GoldenEyeDog/Dragon Death APT组织[1][2],该组织曾利用快连VPN发起过类似的水坑攻击。但经过仔细分析后发现虽然...

GL-iNet 路由器 CVE-2024-39226 漏洞分析

about 2 months ago

作者:fan@知道创宇404实验室 时间:2024年9月6日 1 前言 8月5日网上披露了 CVE-2024-399226 [1],影响多款 GL-iNet 路由器,随后开始漏洞应急。起初对 GL-iNet 路由器不了解导致踩了很多坑、浪费了不少时间,因此在做完应急后对这次漏洞分析和固件仿真进行记录。 2...

通过杀软 avast 及 no-defender 工具分析 Windows 防护机制

about 2 months ago

作者:知道创宇404实验室 英文版: https://paper.seebug.org/3223/ 1 前言 近几年随着 Windows 越来越重视系统安全,Windows Defender 已经从最开始的杀毒软件发展为如今的端点检测和响应软件(EDR),并成为 Windows 安全体系的一部分;从系统安全的角度来看,Windows...

Analysing Windows protection mechanisms with the antivirus avast and no-defender tools

about 2 months ago

Author:Knownsec 404 Team Chinese version: https://paper.seebug.org/3222/ 1 Introduction In recent years, as...

魔形女再袭?最新 Android 通杀漏洞 CVE-2024-31317 分析与利用研究

about 2 months ago

作者:Flanker 原文链接:https://blog.flanker017.me/the-new-mystique-bug-cve-2024-31317/ 1 摘要 本文分析了CVE-2024-31317这个Android用户态通杀漏洞的起因,并分享了笔者的利用研究和方法。通过这个漏洞,我们可以获取任意uid的权限,近似于突破Android沙箱获取任意app的权限。这个漏洞具有类似于笔者...