SDN下的一些安全误区

SDN下的一些安全误区

起因:软件定义网络(Software Defined-Networking,SDN)通过控制和数据平面的分离,重构了网络工作的机制,提高了网络运维的效率。Garnter认为,SDN整体技术会在5-10……
iSpySoft木马分析

iSpySoft木马分析

iSpySoft木马样本文件使用 .Net语言编写,对其原始代码使用加密混淆器(ConfuserEx v0.6.0)进行了加密混淆,加大了逆向分析的难度。本文详细的对该木马样本进行了分析,可供相关安全……
浅析安全自动化编排平台Phantom

浅析安全自动化编排平台Phantom

编排可将多个安全应用按照一定的逻辑配合,实现多种安全业务功能,自动化编排进而提高安全运营效率,减少企业各项成本。 本文详细地介绍了RSA2016创新沙盒产品Phantom,如何实现安全服务的自动化编排……
Struts2方法调用远程代码执行漏洞分析

Struts2方法调用远程代码执行漏洞分析

2016年4月21日Struts2官方发布两个CVE,其中CVE-2016-3081官方评级为高。主要原因为在用户开启动态方法调用的情况下,会被攻击者实现远程代码执行攻击。从目前搜索的情况来看,国内开……
时区问题引发的Bug探讨

时区问题引发的Bug探讨

不要小看任何Bug,很多Bug的出现有可能引发安全漏洞。当然大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。 最近处理反……
BadLock漏洞技术跟踪与风险防护

BadLock漏洞技术跟踪与风险防护

绿盟科技持续关注国内安全走势,早在3月份的时候第一时间发布了BadLock威胁预警通告。4月12日,微软补丁日如期而至。在这次微软发布的补丁中,包含了BadLock漏洞,该漏洞可对windows系统和……
TFTP反射攻击分析报告

TFTP反射攻击分析报告

据有关媒体报道,有几位外国安全研究专家发现了一种能够进行DDoS放大攻击的新方法,可以利用TFTP协议来进行放大攻击。如果配置不当的TFTP服务器可以被轻易利用执行反射型DDoS攻击。本文对TFTP反……
绿盟君带你走进加强安全意识小漫画(二)

绿盟君带你走进加强安全意识小漫画(二)

近期,一种名为“Locky”新型病毒佯装成电子邮件附件的形式,肆意传播。一旦用户点击携带病毒的附件,计算机上所有的数据都会被恶意加密。用户要想重新解开数据的密码,就必须向勒索者缴纳一定数量的赎金。 据……
Locky病毒分析及防护

Locky病毒分析及防护

2016年3月,绿盟科技安全团队捕获Locky病毒样本,经过分析,此勒索病毒会以邮件的形式进行传播。用户一旦感染该病毒,会自动加密电脑文件。除支付赎金外,目前尚无解密办法。绿盟科技安全专家对该事件相关……
2015全年DDoS威胁报告

2015全年DDoS威胁报告

日前,绿盟科技联合中国电信云堤发布《2015全年DDoS威胁报告》,报告总结及分析了2015全年DDoS攻击发展态势,并就DDoS防护生态环境给出了相关建议,其中DDoS防护策略、方案及技术手段,可以……
绿盟君带你看RSA2016创新沙盒

绿盟君带你看RSA2016创新沙盒

RSA大会的“创新沙盒”评选活动,可以算的上安全界的“奥斯卡”,每年的入选企业会成为本年度安全创新技术风向标,往往在下一轮的收购热潮中,这些入选企业也会成为大企业争相抢购的目标。
浅谈xaingce apk样本分析

浅谈xaingce apk样本分析

最近分析了一个名为xaingce.apk(md5:4bc87096a1c5a33479f1ca8b82f3c130)的恶意apk样本,其主要恶意行为是窃取用户隐私,包括通讯录和短信等。样本采用了一些对……
加强调查取证,夯实威胁情报基础

加强调查取证,夯实威胁情报基础

威胁情报是高级威胁对抗能力的基石,其重要性已经得到管理层和业界的充分重视,大量的会议、论坛、报告、相关威胁情报产品和服务订阅等迅速涌现,相关研究开发活动非常活跃,令人鼓舞。