apache rat

OpBlueRaven:揭露APT组织 Fin7 / Carbanak之BadUSB攻击

纵饮孤独 提交于 2020-10-05 14:01:13
译者:知道创宇404实验室翻译组 原文链接: https://threatintel.blog/OPBlueRaven-Part2/ 本文旨在为读者提供有关PRODAFT&INVICTUS威胁情报(PTI)团队针对不同威胁者的最新详细信息,以及发现与臭名昭著的Fin7 APT组织合作的人是谁。 感谢您曾阅读在本系列文章的第一部分 。在公开Fin7和REvil组织关系之前,我们试图与勒索软件的受害者联系,同时,我们将继续发布有关Fin7攻击者工具的文章。 在第一篇文章中,我们检查了Carbank后门控制面板的版本更改,并公开了以前未知的Tirion Loader。我们希望Fin7组织在未来使用该装载机取代Carbanak后门。 在本系列的这一部分中,我们将深入研究Fin7攻击者进行的BadUSB攻击。 我们将分以下几部分来介绍整篇文章: BadUSB攻击概述 macOS针对BadUSB攻击 攻击者收集的AV检测统计信息 受害者统计 BadUSB攻击 2020年3月,与Fin7攻击组织相关的BadUSB攻击[1]被公开报告。这些攻击的目的是将正在运行恶意代码插入受害者的计算机。 在BadUSB攻击中,攻击者修改USB驱动器以充当人机接口设备(HID)(例如键盘),并通过此HID向受害机器进行输入。 在相关的Fin7攻击中,我们检测到Fin7攻击者正在修改其USB以充当键盘并模拟键盘击打

Oracle 19c迁移前,做好RAT回放测试有多重要?

风流意气都作罢 提交于 2020-10-04 00:21:45
作者介绍 梁铭图, 新炬网络首席架构师,十多年数据库运维、数据库设计、数据治理以及系统规划建设经验,拥有Oracle OCM、Togaf企业架构师(鉴定级)、IBM CATE等认证,曾获dbaplus年度MVP以及华为云MVP等荣誉,并参与数据资产管理国家标准的编写工作。在数据库运维管理和架构设计、运维体系规划、数据资产管理方面有深入研究。 背景 某客户的核心系统数据库一直是IBM AIX小型机和Oracle 11g R2,这个数据库已修修补补用了近十年。最近计划迁移到x86环境下的Oracle 19G,在之前的迁移测试以及应用测试中,做的都是一些简单的测试,没有试过模拟现网的压力。这可能会导致应用连接到新库之后,在出现各种未知问题时无法及时处理。 于是考虑使用RAT中的Database Replay,模拟现网的运行,来发现数据迁移、兼容性、性能等各种问题。 RAT介绍 Oracle Real Application Testing(简称RAT)是11gR2的一个重要的feature,其推出的初衷是为了满足数据中心变更后,有很好的方法和工具去衡量这些变更对于生产环境的应用带来的影响,更好地评估诸如硬件升级、软件升级、架构变化等等对于客户应用程序的影响。 Real Application Testing其实有两个解决方法,分别是Database Replay和SPA(SQL

【NR接入流程】

纵然是瞬间 提交于 2020-10-01 09:09:06
1 RRC_IDLE/INACTIVE态下UE的接入流程 2 交互消息内容及作用 1. RRCSetupRequest: UE发送建立请求 ue-Identity / establishmentCause CCCH,SRB0 2. INITIAL UL RRC MESSAGE TRANSFER: gNB-DU将RRC建立请求消息发送给gNB-CU gNB-DU UE F1AP ID SUL Access Indication C-RNTI RAN UE ID DU to CU RRC-Container (UE和gNB-CU间消息的载体,gNB-DU不解析) (UL-CCCH-Message: rrcSystemInfoRequest, RRC请求:建立/恢复/释放 ) 3. DL RRC MESSAGE TRANSFER: gNB-CU将RRCSetup消息发送给gNB-DU gNB-DU UE F1AP ID (DU查找UE上下文) Index to RAT/Frequency Selection Priority Execute Duplication RRC-Container (DL-CCCH-Message:RRC建立/拒绝) 4. RRCSetup: gNB-CU给UE发送SRB1配置 masterCellGroup radioBearerConfig

新攻击新武器:盲眼鹰 APT 组织最新攻击活动完全分析

会有一股神秘感。 提交于 2020-09-25 05:11:57
作者:启明星辰 ADLab 公众号: https://mp.weixin.qq.com/s/T15pdznZZ4ZsVVpcKrWlnQ 一、概述 启明星辰ADLab实验室在近几个月内,通过威胁情报检测系统接连捕获到多起针对哥伦比亚国家的政府部门,金融、银行、保险等行业及卫生和制药机构发起的钓鱼邮件定向攻击。攻击者以“冠状病毒检测紧急告知单”或“刑事诉讼通知单”等命名的诱饵文档作为邮件附件,并配合鱼叉邮件向攻击目标电脑植入远控木马。从邮件分析结果来看,攻击者会将邮件的来源伪装成哥伦比亚国家卫生部、国家税务和海关总署、民事身份登记处、检察院以及移民局等政府部门,以加强其邮件的真实性。我们通过对攻击者伪装的来源信息、域名使用偏好、IP地址关联及地理位置等特性进行对比分析,发现该系列攻击来源于盲眼鹰组织,但采用的攻击武器较以往完全不同。盲眼鹰首次被披露于2019年初,是一个疑似来自南美洲的APT组织,其最早活跃时间可追溯到2018年,主要针对哥伦比亚政府和大型公司进行攻击。 在对攻击活动深入分析后,我们发现该组织在我们发现的这批攻击中采用了更为先进攻击技术和反追踪技术。在以往的攻击中,该组织多使用MHTML格式的恶意文档作为攻击附件,而在本次攻击过程中,该黑客组织使用一个无恶意的文档作为媒介,诱使目标下载文档中提供恶意短链接(该短链接指向一个加密过MHTML的恶意文档)

5G学习笔记之系统消息

自古美人都是妖i 提交于 2020-09-24 09:01:27
参考资料:3GPP 38.300、3GPP 38.331 SI:System Information MIB:Master Information Block SIB:SystemInformation Block SSB:Synchronization Signal Block RMSI:Remaining Minimum SI,剩余最小SI,即除MIB外的最小SI。 PSCell:Primary SCG Cell BWP:Bandwidth Part 1. 系统消息 SI包括一个MIB和多个SIB。SI分为最小SI 和其它SI。 (1)最小SI :包括了初始接入和如何获取其它SI的基本信息。 MIB :包含了如何获取SIB1的信息,以及其它。 ★★ 携带的消息:systemFrameNumber、subCarrierSpacingCommon、 ssb-SubcarrierOffset、dmrs-TypeA-Position、pdcch-ConfigSIB1、 cellBarred 、 intraFreqReselection(是否允许同频重选)。 ★★ MIB消息在BCH上周期性重复广播,周期为80ms。重复次数由SSB的周期决定。 SIB1 :包括了初始接入需要的信息以及其它SI的调度信息。 ★★ 携带的消息: cellSelectionInfo

卡斯巴基报告:针对 Cycldek 黑客组织知识鸿沟的相关信息

你说的曾经没有我的故事 提交于 2020-08-16 10:58:16
原文链接: Cycldek: Bridging the (air) gap 译者:知道创宇404实验室翻译组 主要发现 在调查关于Cycldek组织2018年后有关攻击活动时,发现对该组织的信息了解甚少。本文旨在弥合对该组织的知识鸿沟,了解其最新活动和操作方式。以下是关于该组织的相关信息: Cycldek(也称为Goblin Panda和Conimes)在过去两年中一直很活跃,对东南亚地区国家政府进行了针对性的攻击活动。 相关活动的分析显示了两种不同的模式,表明该组织是由一个领导管理的两个运营实体组成。 我们检测发现到了用于目标网络的横向移动和信息窃取的工具,其中包括自定义工具、未报告工具以及二进制文件。 最新公布的工具之一被命名为USBCulprit,其通过USB媒体来提取受害者的数据。这表明Cycldek可能正试图到达受害者环境中的气隙网络,或依靠物理存在达到同样的目的。 背景 Cycldek是久负盛名的使用中文的威胁组织。基于该组织过去的活动,发现它对东南亚地区有浓厚的兴趣,而且主要关注在越南的大型组织和政府机构。 2013年,正如CrowdStrike 简要 描述的 那样,在多个行业的公司网络中都发现了该集团的附属指标。 2014年,CrowdStrike针对东南亚组织,尤其是越南进行了大规模的攻击活动。这些活动主要使用越南语作为诱饵文件,传播诸如PlugX之类的恶意软件。

wordpress引入土豆优酷视频真正实现自适应宽高

只愿长相守 提交于 2020-08-15 07:00:08
511遇见最近录制了几套易语言大漠制作游戏外挂的视频,发布在了土豆,在引入自己的网站时,由于设置了视频的高度,宽度,在移动端浏览时出现了高度无法自适应,给浏览者带来极大的不舒服,缺乏体验性,百度了半天,调试了半天,大约有两个角度来解决,一个是js,一个是css,最后不得不大声说,伟大的css,使用css控制及方便又不影响加载速度,总之看到网上铺天盖地的文章也不知道谁是原创,更不知道站长测试了没有,总之我只有css的方法成功!强烈推荐css的方法,以下方法来源网络,不知道谁是原创了,无法保留版权。 一、CSS方法 在主题引入的css文件中,干脆直接在 style.css 文件中引入以下内容:(以下方法来自空气网络) .rat0-video { position:relative; padding-bottom:56.25%; height:0; overflow:hidden; } .rat0-video iframe,.rat0-video object,.rat0-video embed { position:absolute; top:0; left:0; width:100%; height:100%; } 以iframe方式引入视频一般有三种方法,我们要想在移动端支持,我们要采用Html5,及通用方式的引入方法,以土地为例: <iframe src="http://www

Java基础系列——分支结构、循环结构的练习(09)

这一生的挚爱 提交于 2020-08-14 22:30:02
关于分支结构与循环结构的练习,注意,并不一定时最优解,如果有更好的程序,请在评论中指出。 这里仅仅是少量,题目有大量的选择,有兴趣的可以去 牛客网 进行训练。 实现对三个整数进行排序,输出时按照从小到大的顺序输出 import java.util.Scanner; /** * @ClassName Exercise1 * @Description 实现对三个整数进行排序,输出时按照从小到大的顺序输出 * @Author lujiapeng **/ public class Exercise1 { public static void main(String[] args) { Scanner input = new Scanner(System.in); System.out.print("a="); int a = input.nextInt(); System.out.print("b="); int b = input.nextInt(); System.out.print("c="); int c = input.nextInt(); int temp; if (a > b) { temp = a; a = b; b = temp; } if (a > c) { temp = a; a = c; c = temp; } if (b > c) { temp = b; b =

[网络安全自学篇] 七十四.APT攻击检测溯源与常见APT组织的攻击案例

前提是你 提交于 2020-08-14 03:44:06
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了WannaCry蠕虫的传播机制,带领大家详细阅读源代码。这篇文章将分享APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施。希望文章对您有所帮助~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.什么是APT攻击 二.常见APT组织的攻击案例 1.海莲花(APT32) 2.摩诃草(APT-C-09) 3.蓝宝菇(APT-C-12) 4.SideWinder(T-APT-04) 三.APT攻击溯源及案例 1.溯源常见方法 2.基于机器学习和深度学习的APT溯源 3.时区溯源案例(白象) 4.关联分析案例(Darkhotel APT-C-06) 5.特征相似溯源(摩诃草) 6.0day漏洞溯源(Lazarus T-APT-15) 7.蜜罐溯源 四.安全防御建议 五.总结 PS:本文参考了github、安全网站和参考文献中的文章(详见参考文献)

Oracle 19c 迁移前,做好 RAT 回放测试有多重要?

笑着哭i 提交于 2020-08-12 20:17:19
云栖号资讯:【 点击查看更多行业资讯 】 在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 背景 某客户的核心系统数据库一直是 IBM AIX 小型机和 Oracle 11g R2,这个数据库已修修补补用了近十年。最近计划迁移到 x86 环境下的 Oracle 19G,在之前的迁移测试以及应用测试中,做的都是一些简单的测试,没有试过模拟现网的压力。这可能会导致应用连接到新库之后,在出现各种未知问题时无法及时处理。 于是考虑使用 RAT 中的 Database Replay,模拟现网的运行,来发现数据迁移、兼容性、性能等各种问题。 RAT 介绍 Oracle Real Application Testing(简称 RAT)是 11gR2 的一个重要的 feature,其推出的初衷是为了满足数据中心变更后,有很好的方法和工具去衡量这些变更对于生产环境的应用带来的影响,更好地评估诸如硬件升级、软件升级、架构变化等等对于客户应用程序的影响。 Real Application Testing 其实有两个解决方法,分别是 Database Replay 和 SPA(SQL Performance Analyzer)。以前有用过 SPA 就不做介绍了,本次主要介绍 RAT 的使用以及我在使用过程中遇到的问题。 Database Replay,数据库回放顾名思义可以理解为一个录像机