• 2024-07-11ARP协议介绍与投毒攻击
    目录ARP是什么?ARP协议工作原理ARP攻击原理攻击软件防范ReferenceARP是什么?ARP是通过网络地址(IP)来定位机器MAC地址的协议,它通过解析网络层地址(IP)来找寻数据链路层地址(MAC)的网络传输协议。ARP已经在很多网路层和数据链接层之间得以实现。不过在IPv6中用邻居发现协议(NDP)代替地址
  • 2024-07-09震惊全球大事件 —— 中国的混装油全民投毒事件
    中国的混装油全民投毒事件ChatGPT“中国的混装油全民投毒事件”指的是中国食用油市场中存在的一个严重的食品安全问题。这种问题主要涉及某些商家将劣质、变质、甚至有毒的油掺入食用油中,并以低价出售,严重威胁了公众的健康。事件的关键点包括:劣质油来源:这些劣质油可能来自于
  • 2024-04-30供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
    概述近日(2024年4月25号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起CStealer窃密后门投毒事件,投毒者连续发布6个不同版本的恶意Py包multiplerequests,目标针对windows平台python开发者,该恶意包在安装时会远程加载CStealer后门到受害者系统上执行,该后门会窃取
  • 2024-02-29供应链投毒预警 | 开源供应链投毒202401最新月报来啦!
    概述​悬镜供应链安全情报中心通过持续监测全网主流开源软件仓库,结合程序动静态分析方法对潜在风险的开源组件包进行分析和监测,捕获大量开源组件恶意包投毒攻击事件。2024年1月份,悬镜供应链安全情报中心在Npm官方仓库(https://www.npmjs.com/)和Pypi官方仓库(https://pypi.o
  • 2024-01-22供应链投毒预警 | 恶意Py包仿冒tensorflow AI框架实施后门投毒攻击
    概述本周(2024年01月15号),悬镜供应链安全实验室在Pypi官方仓库(https://pypi.org/)中捕获1起Py包投毒事件,投毒者利用包名错误拼写(typo-squatting)的攻击方式来仿冒谷歌开源的tensorflow机器/深度学习框架,投毒攻击目标锁定AI开发者。截至目前,投毒者在Pypi仓库共发布5个不同版本的
  • 2023-12-01供应链安全情报 | 恶意py包伪装代理SDK进行后门攻击,目标锁定python开发者
    概述2023年11月28号,悬镜供应链安全实验室在Pypi官方仓库(https://pypi.org)监测到两起伪装成http和socks5代理SDK的开源组件投毒事件。python开发者一旦下载安装这些投毒Py包(libproxy、libsocks5),会触发执行Py包中的恶意代码,最终将导致开发者系统被投毒者植入恶意后门。这些恶意Py
  • 2023-10-30一文带你理解tcache缓存投毒
    tcache结构分析Tcache(ThreadCache)是glibc(GNUCLibrary)从2.26版本开始引入的一个特性,旨在提升内存分配性能。在tcache中,每个线程都有自己的缓存,可以减少线程间的互斥和锁的竞争。默认情况下,大小小于等于1032(0x408)字节的chunk会被放入tcache中。分配释放:当程序进行
  • 2023-09-19安全情报 | Pypi再现窃密攻击投毒
    概述悬镜安全自研的开源组件投毒检测平台通过对主流开源软件仓库(包括Pypi、NPM、Ruby等)发布的组件包进行持续性监控和自动化代码安全分析,同时结合专家安全经验复审,能够及时发现组件包投毒事件并精确定位恶意代码片段,捕获潜在的供应链投毒攻击行为。上周我们在Python官方仓库(Pypi
  • 2023-07-03Oracle listener 远程投毒漏洞:
    问题说明:就是listener是否允许远程随意注册的意思解决方案:通过oracle自身的设置允许注册的机器(名字、或ip)来限制非法注册 解决:合理配置:listener.oraVALID_NODE_CHECKING_REGISTRATION_LISTENER=ONVALID_NODE_CHECKING_REGISTRATION_LISTENER_SCAN1=ONREGISTRATION_
  • 2022-12-04【五期邵润东】CCF-B(RAID'20)The Limitations of Federated Learning in Sybil Settings
    Fung,Clement,ChrisJMYoon,andIvanBeschastnikh."Thelimitationsoffederatedlearninginsybilsettings."23rdInternationalSymposiumonResearchinAt
  • 2022-10-10局域网投毒
    原理首先要了解DNS、LLMNR、NetBIOS这三个协议,在局域网中,这三个协议的解析顺序为:Windows2K,XP,2K3:DNS->NetBIOSWindowsVista之后:DNS->LLMNR->NetBIOS