>>>> 前言 乌克兰电力系统受到APT攻击事件,给国内外企业和用户都敲响了警钟,与此同时,安恒信息在国内也监控到了多次APT攻击。 近期,安恒信息APT威胁分析设备在某用户网络中发现了一个APT攻击样本,这是一个由EncapsulatedPostScript(EPS) filter模块(32bit下模块为EPSIMP32.FLT)中一个 该样本可在多种环境下触发成功,使攻击成功率大大增强,且该样本中的ROP技巧使用了一种较新的方法,该方法可以绕过EMET等防护软件的检测,攻击具有极强的指向性和隐蔽性,属于典型的针对性的APT攻击。 >>>> 结语 该漏洞及利用样本的威胁程度非常高,可以在多种环境下成功利用,并且其构造的ROP链及shellcode能够绕过多款安全性增强工具的检测,所以需要做好防范工作。
这些工具和漏洞有可能被其他恶意攻击者利用进行APT攻击,将对用户所在的网络环境造成不可预估的损失与破坏。 安恒信息研究院在获取到相关讯息后,通过“明御APT攻击(网络战)预警平台”对其中所有的攻击代码、0day漏洞和网络攻击工具进行了恶意文件静态行为技术监测、动态沙箱分析等技术分析,最终结果显示“明御APT 攻击(网络战)预警平台”在未升级策略的情况下能够全面检测出所有利用攻击代码、0day漏洞和网络攻击工具,并进行告警。 可能会被恶意攻击者进行改造利用,安恒信息研究院将Hacking Team泄漏的0day漏洞和攻击代码进行了多种方式的修改汇编和加密,模拟真实黑客的攻击手法对“明御攻防实验室”网络靶机进行实验攻击,结果依然被“明御APT 攻击(网络战)预警平台”检测到并告警。
这篇文章将介绍一种新型无文件APT攻击Kraken,它会利用Windows错误报告服务逃避检测。其中,DllMain函数反分析检查,以确保它不在分析/沙箱环境或调试器中运行非常值得我们学习。 Malwarebytes研究人员发现了一种名为Kraken的新攻击,该攻击利用Windows错误报告(WER)服务以逃避检测。 该二进制文件通过将嵌入式Shellcode注入Windows错误报告服务(WerFault.exe)来推进了感染链,此策略用于尝试逃避检测。 前文分享: [译] APT分析报告:01.Linux系统下针对性的APT攻击概述 [译] APT分析报告:02.钓鱼邮件网址混淆URL逃避检测 [译] APT分析报告:03.OpBlueRaven揭露APT 组织Fin7/Carbanak(上)Tirion恶意软件 [译] APT分析报告:04.Kraken - 新型无文件APT攻击利用Windows错误报告服务逃避检测 2020年8月18新开的“娜璋AI安全之家
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。 前文分享了Linux系统下针对性的APT攻击及技术要点,这篇文章将介绍钓鱼邮件网址混淆URL逃避检测,钓鱼是APT攻击中常用的手段,它究竟怎么实现混淆呢? 但检测购买是否有任何产品发货不属于本研究的范围。 五.结论 垃圾邮件发送者正在不断改进他们逃避垃圾邮件检测系统的方法,从而将垃圾邮件传递给受害者。 一个垃圾邮件组织最近开始混淆URL以逃避检测,其方法是使用含有嵌入在垃圾邮件中的十六进制编码IP的URL,用于他们的假冒制药垃圾邮件活动,从而逃避垃圾邮件检测系统和URL黑名单。 APT组织中广泛使用钓鱼邮件,比如海莲花、摩诃草、蓝宝菇等,下一步作者会总结常见的钓鱼方法。
您可能想知道apt-get和apt之间的区别是什么?如果他们有类似的命令结构,那么新的apt命令需要什么?您可能还在考虑apt是否比apt-get更好? apt包含apt-get和apt-cache中一些最广泛使用的功能,除了模糊和很少使用的功能。它还可以管理apt.conf文件。 使用apt,您无需从apt-get命令到apt-cache。 apt默认启用它们并消除痛苦。 apt和apt-get命令之间的区别 虽然apt确实有一些与apt-get类似的命令选项,但它并不与apt-get向后兼容。 这意味着如果只是用apt替换apt-get命令的apt-get部分,它将不会始终有效。让我们看看哪个apt命令替换了apt-get和apt-cache命令选项 我应该使用apt还是apt-get? 最后,总结一下apt与apt-get的争论: apt是apt-get和apt-cache命令的子集,为包管理提供必要的命令 虽然apt-get不会被弃用,但作为普通用户,您应该更频繁地开始使用apt
背景 apt 命令的引入就是为了解决命令过于分散的问题,它包括了 apt-get 命令出现以来使用最广泛的功能选项,以及 apt-cache 和 apt-config 命令中很少用到的功能。 在使用 apt 命令时,用户不必再由 apt-get 转到 apt-cache 或 apt-config,而且 apt 更加结构化,并为用户提供了管理软件包所需的必要选项。 简单来说就是:apt = apt-get、apt-cache 和 apt-config 中最常用命令选项的集合。 apt和apt-get命令之间的区别 虽然 apt 与 apt-get 有一些类似的命令选项,但它并不能完全向下兼容 apt-get 命令。 apt 命令 取代的命令 命令的功能 apt install apt-get install 安装软件包 apt remove apt-get remove 移除软件包 apt purge apt-get
通过对APT的学习,你就会发现,他们很强~~~ ? Module命名为app 创建Java library Module命名为 apt-annotation 创建Java library Module命名为 apt-processor 依赖 apt-annotation 创建Android library Module 命名为apt-library依赖 apt-annotation、auto-service 结构如下 ? 功能主要分为三个部分 apt-annotation:自定义注解,存放@BindView apt-processor:注解处理器,根据apt-annotation中的注解,在编译期生成xxxActivity_ViewBinding.java javapoet详细用法 源码 GitHub 参考 编译期注解之APT 详细介绍编译时注解的使用方法 Android 编译时注解-提升 Android APT及基于APT的简单应用 Android
链接到 Gamaredon 并在本博文中讨论的工具被 ESET 的产品检测为 MSIL/Pterodo、Win32/Pterodo 或 Win64/Pterodo 的变体。 与其他 APT 团体相反,Gamaredon 团体似乎不遗余力地试图保持低调。
APT(Advanced Persistent Threat)是指高级持续性威胁,本质是针对性攻击。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。 从一些受到APT攻击的大型企业可以发现,这些企业受到威胁的关键因素都与普通员工遭遇社交工程的恶意邮件有关。黑客刚一开始,就是针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行攻击的源头。 利用防火墙、服务器等系统漏洞继而获取访问企业网络的有效凭证信息是使用APT攻击的另一重要手段。 而这些发动APT攻击的黑客目的往往不是为了在短时间内获利,而是把"被控主机"当成跳板,持续搜索,直到能彻底掌握所针对的目标人、事、物,所以这种APT攻击模式, 实质上是一种"恶意商业间谍威胁"。
文章目录 前言 一、apt 与 apt-get 命令的背景分析 二、apt 与 apt-get 之间的区别 三、apt 和 apt-get 命令区别对比表 四、apt-get 是否已弃用? 五、我们应该使用 apt 还是 apt-get? 那么,apt-get 与 apt 命令之间到底有什么区别呢?如果它们有类似的命令结构,为什么还需要新的 apt 命令呢?是否 apt 真的比 apt-get 更好? 简单来说就是:apt = apt-get、apt-cache 和 apt-config 中最常用命令选项的集合。 三、apt 和 apt-get 命令区别对比表 虽然 apt 与 apt-get 有一些类似的命令选项,但它并不能完全向下兼容 apt-get 命令。
原文:Remote Code Execution in apt/apt-get 作者:Max Justicz 译者:Nanako@知道创宇404实验室 TL,DR: 我在apt中发现了一个漏洞 为此,请运行: $ sudo apt update -o Acquire::http::AllowRedirect=false $ sudo apt upgrade -o Acquire::http: 作为证明,我录制了一段攻击如下Dockerfile的视频: FROM debian:latest RUN apt-get update && apt-get install -y cowsay <video 例如,在一台机器上运行 apt install cowsay并用http请求下载相应包的时候,apt将提供/usr/lib/apt/methods/http目录,并返回100 Capabilities消息 ::Architecture=amd64 Config-Item: APT::Build-Essential::=build-essential Config-Item: APT::Install-Recommends
以下是对这两个命令的详细解释: apt-get 命令: 安装软件包: sudo apt-get install package_name 例如,安装 vim 编辑器: sudo apt-get install apt 命令: apt 是 apt-get 的高级包装,提供了更简洁和用户友好的接口。它的语法更为一致和直观。 升级已安装的软件包: sudo apt upgrade 与 apt-get upgrade 类似。 更新软件包列表: sudo apt update 与 apt-get update 类似。 搜索软件包: apt search package_name 与 apt-get search 类似。 清理无用的依赖关系: sudo apt autoremove 与 apt-get autoremove 类似。 总体来说,apt 是对 apt-get 的改进和扩展,提供了更好的用户体验。
基于可疑信息流的实时APT检测。 本次分享主要是作者对APT攻击部分顶会论文阅读的阶段性总结,将从以下四个方面开展,包括APT攻击背景知识、APT攻击检测研究、基于溯源图的APT攻击检测方法对比、下一步工作及讨论。 检测 [AI安全论文] 08.基于溯源图的APT攻击检测安全顶会论文总结 一.背景知识 1.什么是APT攻击? 二.APT攻击检测研究 该部分从APT攻击检测相关研究、基于异常检测的方法和基于溯源图的方法三个方面介绍,重点以基于溯源图的方法为主。 基于溯源图的APT攻击检测是APT检测领域中一个非常重要的分支,由于APT攻击的隐蔽性、威胁性、实时性、针对性,传统的方法艰难检测,因此提出了溯源图的方法。
“ 明御APT攻击(网络战)预警平台早在4月份就已经支持通过解析SMB协议分析出恶意的攻击数据包,并检测到MS17-010远程溢出漏洞的利用攻击。 ” ? 目前安恒信息的明御APT攻击(网络战)预警平台已经支持对“永恒之蓝”勒索病毒的检测。建议APT产品用户升级到V2.0.29或之后版本,同时开启云端,在线实时更新安全策略。 请APT产品用户关注MS17-010的 “SMB远程溢出攻击” 和 “SMB远程溢出攻击成功”的 两个告警,尤其是“SMB远程溢出攻击成功”的告警。
近来很多单位在出现网络安全事件后选用明御APT攻击(网络战)预警平台来检测事件发生的原因和源头,APT预警平台全面强大的攻击发现能力帮助用户解决了一次又一次的网络安全事件,基于此需求,我们推出了便携式 APT预警平台。 便携式型号与其他型号具备相同的检测能力,使用深度威胁检测技术,发现流量中的恶意攻击,除常规攻击手段外,还可发现零日漏洞利用、未知恶意代码等高级攻击手段,能检测到传统安全设备无法检测的攻击,提供全面的检测能力 ,可应用于突发事件安全检测、风险评估管理、应急处置等场景。
之前几期内容介绍的由于人的因素、邮箱系统本身的安全因素,发现和检测方法,本期我们将为大家介绍利用邮箱APT预警检测平台的分析角度。 ? 图:看看这里有没有你常用的邮箱弱口令 邮件高级威胁检测平台 1 邮箱欺骗检测技术 伪造发件人进行欺骗攻击是邮件欺骗攻击非常常见的一个手段。 3 邮箱异常访问检测技术 邮箱异常访问分为几类:暴力密码猜测、恶意DDOS攻击、异常IP访问 邮箱异常访问检测技术通过对邮箱账户、密码、访问频度等各个维度进行分析,定位恶意攻击者。 4 邮箱后门检测技术 攻击者在完成邮箱攻击后,进场给邮箱留下一个后门。最常见的就利用转发技术讲目标邮箱的邮件转发出去。 邮箱后门检测技术可以利用获取的网络流量,关联目标账户和转发账户。 图:邮件APT预警检测系统部署方法 采用旁路部署方式,在连接目标机器的交换机上做端口镜像,将目标邮件服务器的进出流量通过端口镜像复制出来 。通过镜像流量对目标邮箱服务器进行威胁分析。
APT后来还被Conectiva改造用来管理rpm,并被其它Linux发行版本采用为它们的软件包管理工具。 APT由几个名字以“apt-”打头的程序组成。 apt-get、apt-cache 和apt-cdrom是处理软件包的命令行工具。 Linux命令—apt,也是其它用户前台程序的后端,如dselect 和aptitude。 作为操作的一部分,APT使用一个文件列出可获得软件包的镜像站点地址,这个文件就是/etc/apt/sources.list。 工作原理 APT是一个客户/服务器系统。 当客户端需要安装、升级或删除某个软件包时,客户端计算机取得DEB索引清单压缩文件后,会将其解压置放于/var/state/apt/lists/,而客户端使用apt-get install或apt-get .因此具有一定的危险性. apt-cache search 搜索满足 的包裹和描述. apt-cache show 显示 的完整的描述. apt-cache showpkg 显示 许多细节,
WX20200731-155033_PC.png 什么是 APT APT(Annotation Processing Tool)即注解处理器,是一种处理注解的工具.简单来说就是在编译期,根据代码中的注解依据相应的规则生成 EleParser.getInstance().build(); return true; } } 生成的代码路径 app/build/generated/source/apt
项目地址 https://github.com/Al1ex/APT-GUID 项目介绍 整理APT领域的一些资料,涉及但不仅限于以下几个方面 APT攻击工具 APT分析报告 APT攻击技巧 工具整理 https://github.com/danielbohannon/Invoke-CradleCrafter Invoke-DOSfuscation cmd.exe命令混淆生成器和检测测试工具。 https://github.com/Cn33liz/StarFighters nps_payload 该脚本将生成payload,以避免基本的入侵检测。它利用了来自多个不同来源的公开展示的技术。 obscuritylabs/RAI Red Baron https://github.com/byt3bl33d3r/Red-Baron EvilURL 为IDN同形文字攻击生成unicode邪恶的域名并对其进行检测 /leoloobeek/LAPSToolkit PingCastle https://www.pingcastle.com/download RiskySPNs是PowerShell脚本的集合,专注于检测和查询
原文:https://justi.cz/security/2019/01/22/apt-rce.html 作者:Max Justicz 译者:Nanako@知道创宇404实验室 TL,DR: 我在apt 为此,请运行: $ sudo apt update -o Acquire::http::AllowRedirect=false $ sudo apt upgrade -o Acquire::http: 作为证明,我录制了一段攻击如下Dockerfile的视频: FROM debian:latest RUN apt-get update && apt-get install -y cowsay 背 景 在获取数据时,apt将各种不同的数据传输协议的工作进程分离。 例如,在一台机器上运行 apt install cowsay并用http请求下载相应包的时候,apt将提供/usr/lib/apt/methods/http目录,并返回100 Capabilities消息