Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.
Get Feederpaper.seebug.org
Get the latest updates from paper - Last paper directly as they happen.
Follow now 514 followers
Last updated about 6 hours ago
about 6 hours ago
作者:知道创宇404积极防御实验室 日期:2024年11月22日 背景介绍 2024年10月,知道创宇404积极防御实验室监测到某客户网站流量异常,疑似遭到CC攻击。经过分析,本次CC攻击疑似为PCDN厂商为了平衡上下行流量对客户网站视频文件进行的盗刷流量行为。 在调查分析的过程中,我们发现PCDN技术的发展正逐渐失控。为了深入研究,我们对PCDN技术现状及其背后的产业链进行了调查和分析,并...
about 7 hours ago
作者:知道创宇404高级威胁情报团队 日期:2024年11月22日 English version: https://paper.seebug.org/3241/ 1. 事件背景 近期,知道创宇404高级威胁情报团队在日常跟踪APT过程中发现了APT-K-47组织利用“朝觐”话题发起的攻击活动,攻击者利用CHM文件执行相同目录下的恶意载荷。最终载荷功能比较简单,仅支持cmd shell,且使...
about 8 hours ago
Author:Knownsec 404 Advanced Threat Intelligence team date:November 22, 2024 中文版:https://paper.seebug.org/3240 1. Background...
1 day ago
作者:知道创宇404实验室 一.摘要 LockBit 3.0 是一种知名的勒索软件,由网络犯罪组织通过“勒索软件即服务”(RaaS)模式运作。LockBit 3.0勒索软件联盟是使用该恶意软件进行攻击的独立黑客,他们以分成方式合作。这些成员利用 LockBit 提供的工具和基础设施,攻击各类企业和机构,窃取敏感数据并加密系统。LockBit 3.0 通过威胁泄露数据,逼迫受害者支付赎金。...
3 days ago
Author: Knownsec 404 team Date: November 20, 2024 1. Abstract LockBit 3.0...
7 days ago
作者:Cxxsheng 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 前言 温馨提示,阅读本文前,应当对Bundle Mismatch相关漏洞有初步了解,以下参考资料假如您还没有读过,建议先阅读一下: Bundle风水——Android序列化与反序列化不匹配漏洞详解:经典的入门级别教程。 Android 反序列化...
8 days ago
作者:维一零 原文链接:https://weiyiling.cn/one/ledgerhq_npmjs_hijack_review 0x00 前言 写这篇的文章的原因如下: 1、 去年有及时关注到这起供应链攻击事件,但由于不熟悉区块链安全以及对关键代码的解密困难未能深入分析,就先收藏留存; 2、 对区块链安全的兴趣日益加深,以及职业发展需求驱动下开始尝试学习储备相关知识技能; 3、 最近突然...
8 days ago
作者:m4p1e 原文链接:https://m4p1e.com/2024/11/12/n1ctf24-php-master/ 0x01 介绍 在刚刚过去的N1CTF24上,我出了一道关于PHP的pwn题,其中涉及到的漏洞[1]是真实存在的,并且目前依然没有被修复。非常遗憾,期待的PHP master并没有出现在这次的比赛中,让我们期待下次的PHP rising star xd。在这篇文章中我...
9 days ago
作者:fan@知道创宇404实验室 时间:2024年11月13日 1.前言 我在日常跟踪漏洞情报的过程中,看到 Vigor3900 最新版本固件 1.5.1.6 存在多处后台命令注入漏洞(CVE-2024-44844/CVE-2024-44845)[1]。正好最近看到几个固件仿真小工具,我打算一并试试效果。 2.产品介绍 Vigor3900 是 DrayTek...
10 days ago
作者:0x7F@知道创宇404实验室 日期:2024年11月12日 1.前言 CodeQL 是 GitHub 推出的一种静态代码分析工具,用于查找和修复代码中的漏洞和安全问题。该工具最早由 Semmle 团队开发并命名为 Semmle QL,应用于自家的源代码分析平台 LGTM(Looks...
about 1 month ago
作者:知道创宇404实验室 时间:2024年10月21日 1 摘要 本文基于推特社交平台上一则C2的IP地址及其相关文件信息,以此作为线索,使用ZoomEye网络空间搜索引擎 [1] 进行C2资产拓线,发现更多属于该黑客组织的C2网络资产;并针对这些C2服务器上的木马程序进行分析,获取黑客组织的惯用攻击手法和独有特征。 2 概述 2024年9月8日,推特社交平台上有一位安全研究员发布了一则C...
about 2 months ago
作者:知道创宇404高级威胁情报团队 时间:2024年9月30日 1.分析概述 近期,知道创宇404高级威胁情报团队在分析过程中发现一个与Patchwork组织历史TTP极其相似的样本,该样本使用Patchwork常用的donut加载执行最终的载荷。最终载荷与该组织已知的武器badnews在代码方面存在大量重合,相比老版本的badnews具备以下特点: 1) 使用base64+Salsa2...