使用expand.exe來遠程複製文件;超過 2000 萬用戶從 Chrome 商店安裝了惡意 Ad Blockers

2021-02-14 破殼漏洞社區

1.使用expand.exe來遠程複製文件

當powershell.exe、cmd.exe、certutil.exe、bitsadmin.exe

ftp.exe 、copy.exe和print.exe已禁止使用時,可以用expand.exe來遠程複製文件。



參考連結:

https://twitter.com/infosecn1nja/status/986628482858807297


2.Windows利用技巧:利用任意文件寫入提升本地權限

來自Google的Project Zero團隊介紹利用Windows 10上更常見的任意文件寫入情況,來提升權限。



參考連結:

https://googleprojectzero.blogspot.kr/2018/04/windows-exploitation-tricks-exploiting.html


3.CVE-2018-4121: Safari Wasm Sections POC RCE Exploit

針對macOS 10.13.3 Safari 11.0.3 Web Assembly McBugface的PoC攻擊代碼。

參考連結:

https://github.com/mwrlabs/CVE-2018-4121


4.FireFox RCE POC

 由多個 Bug 組合而成的 FireFox RCE 漏洞:


參考連結:

http://leucosite.com/FireFox-RCE/


1.TwLocation - 獲取Twitter用戶推文位置的Python腳本



參考連結:

https://github.com/MazenElzanaty/TwLocation


2. xHook - 用於 Android 原生 ELF 文件的 PLT 鉤子庫

xhook特點:

支持Android 4.0+(API等級14+)。

支持armeabi,armeabi-v7a和arm64-v8a。

支持通過ELF HASH和GNU HASH查找符號。

支持通過ELF reloc和ANDROID reloc查找reloc。

不需要root權限。

不依賴第三方共享庫。

參考連結:

https://github.com/iqiyi/xHook


1. 超過 2000 萬用戶從 Chrome 商店安裝了惡意 Ad Blockers

一位安全研究人員發現,谷歌Chrome商店中已有至少2000萬用戶安裝了五款惡意廣告攔截器。五款惡意廣告攔截器名稱如下:

HD for YouTube™ (400,000+ users)

Webutation (30,000+ users)



參考連結:

https://thehackernews.com/2018/04/adblocker-chrome-extention.html


2.Damn Vulnerable iOS App(DVIA)

Swift中重寫的全新版本Damn Vulnerable iOS App(DVIA)發布,DVIA是一個易受攻擊的iOS應用程式。其主要目標是為移動安全愛好者/專業人士或學生提供一個平臺,以在法律環境中學習iOS滲透測試技能。



參考連結:

http://damnvulnerableiosapp.com/

https://github.com/prateek147/DVIA-v2



相關焦點

  • 竊取用戶信息、「榨乾」手機電量,Google Play緊急下架22款惡意軟體
    它在用戶不知情的情況下工作,可以未經用戶許可便從外部伺服器下載文件,還可以強制用戶點擊隱藏的廣告連結,為攻擊背後的犯罪分子帶來收入。雷鋒網獲悉,Sophos將應用程式中的惡意軟體分類為「Andr-Clickr-ad」——即使用戶強制關閉應用程式,它們也會自動在用戶的手機上運行。
  • 小丑惡意軟體應用再次繞過Google的安全性檢測,通過Play商店傳播
    去年,涉及Joker的活動獲得了更大的立足點,CSIS安全組織,趨勢科技,Dr.Web和卡巴斯基發現了許多受惡意軟體感染的Android應用,他們反覆尋找獨特的方法來利用Play商店安全檢查中的漏洞。為了掩蓋其真實本質,大規模操作背後的惡意軟體作者採用了多種方法-加密以從分析引擎中隱藏字符串,偽造評論以誘使用戶下載應用程式,以及一種稱為「版本控制」的技術。將應用程式的乾淨版本上載到Play商店以建立用戶之間的信任,然後在稍後通過應用程式更新偷偷添加惡意代碼。
  • PC用戶注意!微軟揭露新型惡意軟體攻擊,三大主流瀏覽器皆受影響
    微軟旗下Microsoft 365Defender研究團隊近日於官網發布文章指出,一項名為「Adzoek」惡意軟體,於今年5月開始持續不斷地發動大規模的攻擊活動,其手法主要是藉由網絡釣魚形式,引誘電腦用戶安裝「Adzoek」惡意軟體,藉此挾持用戶使用的網頁瀏覽器,包括:Chrome、Edge、Firefox與Yandex等。
  • 訪問谷歌Chrome應用商店只需7歩,安裝瀏覽器插件再也不求人
    龐大的用戶基數也使得目前市面上涉及網頁端的產品在開發時都會優先適配chrome,也會推薦用戶優先使用Chrome。可國內的用戶往往面臨一個問題,無法訪問官方應用商店,安裝不了強大的插件。尤其是在Chrome以安全性為由,禁止安裝來自第三方網站的插件,只能在官方應用商店安裝後,沒有某些技術的用戶只能含淚放棄了。
  • 給Chrome 裝個插件,你的電腦可能一不小心就成了「礦機」
    (安裝了 SafeBrowse 插件的 Chrome 瀏覽器會發現 CPU 資源佔用飆升)(JS 腳本文件中內置門羅幣挖礦代碼)從監測結果看,SafeBrowse 能佔用 60% 左右的 CPU 資源,讓用戶的上網體驗明顯變差。金山毒霸安全實驗室在這一插件的安裝位置發現 JS 腳本文件中內置了挖礦代碼,訪問一臺位於英國的可疑伺服器。
  • 將已經安裝從chrome擴展程序導出備份為.CRX文件
    如何將已經安裝從chrome擴展程序導出備份為.CRX文件 ?將已經安裝的從chrome擴展程序導出備份為.CRX文件方法以下使用 Windows 的 Google Chrome瀏覽器進行教學示範,可能在不同版本上界面也會有些出入,但主要操作方式應該不會差太多,如果想把自己電腦上的瀏覽器外掛匯出,可試著照著本文操作看看
  • chrome瀏覽器必備網站:「中國式的谷歌插件商店」
    但是由於chrome瀏覽器有著擴展插件這個強大的功能,讓我們在使用過程享用了更多的方便,所以還是吸引了不少的用戶。既然有擴展插件這個功能,就必須要有插件可以安裝使用,通常我們都會到谷歌商店下載安裝插件,但是在谷歌商店下載安裝插件,經常會出現遇到這3個問題:1.因為是外國產品,所以在商店裡面查找插件時,經常會有很多外語插件和一些國外網站的專用插件,除了 LOGO圖案,完全不知所云。
  • 使用idea將Java項目打包Jar包,之後生成exe可執行文件
    exe4j打包項目(1)下載、安裝exe4j下載exe4j https://exe4j.apponic.com/安裝成功,選中直接運行:(2)創建打包目錄再創建一個打包目錄,最好和項目名字一樣,將jar包放裡,如果你怕別的機器沒有jre,將你本地的jre目錄拷貝的裡面,我的目錄如下:(3)開始打包在打包前先註冊
  • Github發現"Octopus Scanner"惡意軟體,可遠程控制用戶計算機
    GitHub發現了一種惡意軟體稱為Octopus Scanner,主要針對開發人員,通過其系統上受感染的存儲庫傳播,可遠程控制用戶計算機。Git使開發人員可以在其軟體開發項目中拍攝文件快照,從而使他們能夠在以後還原更改或創建項目的不同分支以供不同的人使用。GitHub允許他們將這些存儲庫的副本「推送」到其在線服務,以便其他開發人員也可以下載(克隆)並對其進行處理。
  • Python打包成exe時,再犯這幾個錯誤就說不過去了
    大家好,我是今天的值班小編,不知道朋友們開工了沒有,小編的公司已經遠程辦公好幾天了。今天由於寫遊戲教程的那位小編棄坑不更新文章了,只好由本小編繼續來解決粉絲朋友們的問題。 如果朋友們在使用python的過程中遇到了任何問題,都可以私信小編哦,小編會抽出時間來幫您解決問題的。
  • Chrome標籤組功能新增數字標記 未來或允許用戶自定義
    援引外媒Techdows報導,為了解決標籤頁過多遭到的混亂問題,谷歌現在為每個標籤組按照「Group 1/2/3」這樣的數字排列設置標籤,未來極有可能允許用戶自定義標籤組。用戶可以通過本文下方的連結,下載最新的Canary通道版本進行體驗。
  • 利用WMI構建無文件後門(基礎篇)
    一個WMI的管理組件可以是一個進程,一個註冊表的鍵,一個安裝的服務或一個文件信息,等等。這些標準用來溝通確定實現者應該使用什麼方法來query(查詢),populate(填充),structure(構造),transmit(傳輸),perform actions on(執行操作)和consume data(處理數據)。
  • 與往常一樣我提供了Tasker項目文件的下載連結
    收到「自動遠程」消息後,PC將採取相應的措施。對於每個實例,我們將運行一個應用程式操作:打開程序在EventGhost中添加運行應用程式任務,然後導航到程序的.exe文件。選擇所需的窗口模式(最小化,最大化等),這幾乎就是您所需要的。網站也是如此。要打開瀏覽器,請導航至瀏覽器的安裝文件夾,然後選擇.exe文件。
  • 在Chrome瀏覽器中保存的密碼有多安全?
    那用戶在Chrome瀏覽器上保存的密碼的安全性有多高呢?請見下文。如何查看已保存的密碼Chrome 密碼管理器的進入方式:右側扳手圖標→設置→顯示高級設置→密碼和表單→管理已保存的密碼。或者直接在地址欄中複製粘貼:chrome://chrome/settings/passwords,然後回車進入。
  • 多款軟體內置後門程序 可監視並肆意操控用戶電腦
    由於所述軟體通過官網和各下載站進行傳播和推廣,影響範圍較大,建議近期下載安裝過的用戶及時排查。火絨用戶無須擔心,火絨軟體最新版已對所述軟體中的後門程序進行攔截查殺。分析發現,該後門程序下發的雲控配置,除了統計用戶電腦中軟體安裝情況外,主要用來收集用戶瀏覽器瀏覽記錄,並回傳至後臺。
  • altium designer 9 下載安裝詳細教程
    ,雙擊"AutoRun.exe"打開安裝界面。第三步 安裝AD9點擊第一項,安裝AD。勾選同意,點擊"next"用戶信息,隨意填寫選擇安裝目錄,無需更改請點擊"next"安裝完成,點擊"finish""exit"關閉安裝界面第四步 註冊破解
  • Chrome出現惡意瀏覽器擴展 可偷偷盜取用戶的比特幣
    首頁 > 見聞 > 關鍵詞 > 比特幣最新資訊 > 正文 Chrome出現惡意瀏覽器擴展 可偷偷盜取用戶的比特幣
  • exe程序製作成安裝文件,自己寫的軟體打包成安裝程序步驟
    我們自己編寫的程序已經可以在本地運行了,如果要變成像qq那樣的安裝包該怎麼做呢?這裡需要藉助打包工具來進行,我使用的是VNISEdit軟體,該軟體免費且簡單高效,下面來看下如何打包成安裝程序。1 首先安裝VNISEdit軟體,開源免費,網上很好搜到。2 確保自己本地的exe程序可以正常運行,比如我自己用python寫的一個播放器,雙擊後能夠正常運行,然後我將所有用到的程序附件都放在一個文件夾內,便於後面打包。
  • Qbot惡意軟體使用了非常隱秘的自動啟動方法來逃避檢測
    Qbot銀行木馬在2009年被發現後一直在不斷更新, 此外, Qbot用於竊取銀行證書和金融數據,以及記錄用戶的鍵盤、部署後門,並在受到攻擊的設備上投放額外的惡意軟體。在最近的攻擊活動中,該惡意軟體還部署Cobalt Strike信標,勒索軟體運營商使用這些信標來發送ProLock和Egregor勒索軟體的有效載荷。
  • Chrome 78穩定版:「關閉其他標籤頁」選項回歸
    因此用戶可以打開Chrome瀏覽器點擊幫助菜單,檢查可用更新,或者根據本文下方的連結進行下載安裝。在更新日誌中,提及了重點關注的「關閉其他標籤頁」選項回歸。Chromium工程師在BUG中表示這個標籤頁選項此前已經被移除,但是聽取用戶反饋之後決定重新引入該選項。而且工程師表示Chrome UI不提供其他方式(例如此前提及的擴展程序)來關閉瀏覽器中的其他標籤。