腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
-
[ Browser ] macOS High Sierra 和 iOS 11 的 Safari 浏览器将开始支持 WebRTC 和 Media Capture 特性: https://t.co/1LyEJCSKj4
-
[ IoTDevice ] SEC Consult 对 WiMAX 路由器认证绕过漏洞与OEM后门的详细分析: https://t.co/kcgXcGU5Gk
-
[ IoTDevice ] CAN Bus 介绍以及如何通过编程控制一辆汽车: https://t.co/HqkmzVQLT4
-
[ IoTDevice ] 在物理隔离网络中利用路由器的 LED 灯向外渗透数据: https://t.co/D4ggj1AE8L
-
[ Malware ] WannaLocker - 针对国内 Android 用户的 WannaCry 勒索软件仿制版本出现了,当然只是勒索界面比较像: https://blog.avast.com/wannacry-wannabe-targeting-android-smartphones
-
[ MalwareAnalysis ] 周一推送过一条《悬停鼠标就会自动下载恶意软件的 PowerPoint 样本》,Dodge This Security 团队在这篇文章的基础上做了进一步分析: https://www.dodgethissecurity.com/2017/06/02/new-powerpoint-mouseover-based-downloader-analysis-results/ https://www.bleepingcomputer.com/news/security/powerpoint-file-downloads-malware-when-you-hover-a-link-no-macros-required/
-
[ Others ] 多款 Motorola 手机设备也受 Bootloader 内核命令行注入漏洞的影响(CVE-2016-10277): https://alephsecurity.com/2017/06/07/initroot-moto/
-
[ Others ] JavaCard 开源生态系统的分析: https://t.co/1lHco2ZyMG
-
[ Popular Software ] Cisco AnyConnect(Windows 版本)存在一个 DLL 加载本地 SYSTEM 提权漏洞(CVE-2017-6638): https://t.co/1arJMmLcLD
-
[ Programming ] 来自 azeria-labs 的一套 ARM 汇编基础教程: https://azeria-labs.com/writing-arm-assembly-part-1/
-
-
[ Tools ] WSUSpendu - 2015 年 BlackHat 会议,有研究员提出了针对 WSUS(Windows Server 更新服务)的中间人攻击。而今天这个工具更进一步,向 WSUS 服务器注入一条新恶意更新包,然后分发至其他客户端: https://github.com/AlsidOfficial/WSUSpendu https://github.com/ctxis/wsuspect-proxy http://www.contextis.com/documents/162/WSUSpect_Presentation.pdf http://www.contextis.com/documents/161/CTX_WSUSpect_White_Paper.pdf
-
[ Tools ] bincat - 二进制代码静态分析工具,支持值分析、污点追踪、类型重建等等功能: https://t.co/dH2sBI2jdF
-
[ Windows ] Moniker Magic(标记魔法) - 直接在 Microsoft Office 中运行脚本,来自 Haifei Li 在 SyScan 360 会议的演讲: https://t.co/boehp1gron。
-
[ Windows ] AppLocker Bypass - Assembly Load: https://pentestlab.blog/2017/06/06/applocker-bypass-assembly-load/
-
[ Windows ] 滥用 Application Verifier 实现函数 Hook: https://t.co/uuKKcNId4k
-
[ Windows ] Windows 10 中管理语言设置的 Fodhelper 进程具有 High IL 权限,有研究员发现可以用它 Bypass UAC: https://t.co/f4XCvJcPyl
-
[ Mobile ] 如何利用下载模式攻破三星 Galaxy 手机的 Secure Boot: https://www.sstic.org/media/SSTIC2017/SSTIC-actes/attacking_samsung_secure_boot/SSTIC2017-Article-attacking_samsung_secure_boot-basse.pdf