360烽火实验室(360 Beaconlab) 发布于 03月25, 2019

拍拍熊(APT-C-37):持续针对某武装组织的攻击活动揭露

一、 概述从2015年10月起至今,拍拍熊组织(APT-C-37)针对某武装组织展开了有组织、有计划、针对性的长期不间断攻击。其攻击平台为Windows和Android,截止目前360烽火实验室(360 Beaconlab)一共捕获了Android平台攻击样本32个,Windows平台攻击样本13个,涉及的C&C域名7个。某武装组织由于其自身的政治、宗教等问题,使其成为了众多黑客及国...

阅读全文 »

公子 发布于 03月14, 2019

关于CVE-2019-0808内核提权漏洞的成因分析

By 成都应急响应中心 - 360核心安全2019年3月微软发布的补丁修复了两个在野Windows零日漏洞,其中CVE-2019-0808是由谷歌威胁分析小组发现并向微软提交。据微软称,这个影响Win32k组件的漏洞允许攻击者提升权限并在内核模式下执行任意代码。谷歌表示,该漏洞只影响Windows 7和Windows Server 2008,由于微软在最新版本的操作系统中引入了漏洞利用缓解措施,因...

阅读全文 »

360烽火实验室(360 Beaconlab) 发布于 03月11, 2019

携带恶意PE文件的壁纸类应用出现在Google Play

近期,360烽火实验室发现Google Play应用商店存在携带恶意PE文件的2个APP。这2个应用目前安装次数都在10,000以上且均属于同一开发者。经过分析,APP包中assets文件夹中都存在名为assets.exe的PE文件,其主要恶意行为:采用文件夹图标以迷惑用户,使用AutoIt脚本开发;修改注册表,不显示隐藏文件和已知文件的扩展名,同时建立自启动项;遍历用户硬盘中的文件,将文件夹隐藏...

阅读全文 »

admin001 发布于 03月04, 2019

“水滴”来袭:详解Binder内核通杀漏洞

作者: Hongli Han(@hexb1n) of Qihoo 360 C0RE Team前言Binder是基于OpenBinder实现的,是Android系统的重要组成部分。Binder构建于Linux内核中的Binder驱动之上,系统中涉及到Binder通信的部分,都需要通过与Binder驱动交互来实现数据传递。由于Binder驱动在整个Android系统中发挥的重要作用,一直以来也是And...

阅读全文 »

360烽火实验室(360 Beaconlab) 发布于 02月18, 2019

2018年Android恶意软件专题报告

摘 要2018年全年,360互联网安全中心共截获移动端新增恶意软件样本约434.2万个,平均每天新增约1.2万个。全年相比2017年(757.3万个)下降了约42.7%。2018全年移动端新增恶意软件类型主要为资费消耗,占比高达63.2%;其次为隐私窃取(33.7%)、恶意扣费(1.6%)、流氓行为(1.2%)、远程控制(0.3%)。2018全年,360互联网安全中心累计监测移动端恶意软件感...

阅读全文 »

招啟汛 发布于 01月23, 2019

IPC Voucher UaF Remote Jailbreak Stage 2

Author: Qixun Zhao(@S0rryMybad) of Qihoo 360 Vulcan Team在今年11月份的天府杯比赛中,我演示了iPhoneX 最新iOS系统的远程越狱,这篇文章讲述的是这个exploit chain的stage 2.这里我用到的是一个沙盒内可以直接到达的内核漏洞(I name it Chaos),所以在取得Safari的RCE以后,我们可以直接从Safari...

阅读全文 »