
腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ APT ] 俄罗斯 Fancy Bear 团伙黑客使用 Microsoft Office DDE 漏洞发起攻击: https://thehackernews.com/2017/11/apt28-office-dde-malware.html
-
[ Attack ] 使用 Cobalt Strike 和 Google 主机进行 HTTPS DOMAIN FRONTING 攻击: https://www.cyberark.com/threat-research-blog/red-team-insights-https-domain-fronting-google-hosts-using-cobalt-strike/
-
[ Attack ] Attacking .NET Serialization,来自 Alvaro Muñoz 在 Code Monsters 2017 会议关于 .NET 序列化攻击的演讲: https://speakerdeck.com/pwntester/attacking-net-serialization
-
[ Browser ] Project Zero 公开了一个 IE 11 jscript!JsErrorToString 的 UAF 漏洞(CVE-2017-11810): https://bugs.chromium.org/p/project-zero/issues/detail?id=1340
-
[ Exploit ] KernelBleed - 来自 j00ru 在华沙 PWNing 会议的演讲,关于 Windows/Linux 内核的漏洞和利用(非中文): http://j00ru.vexillium.org/slides/2017/pwning.pdf
-
[ Industry News ] 维基解密新公开了一个项目 - Vault 8,这个是对已公开 CIA 项目 Vault 7 中涉及到的攻击软件的分析: https://wikileaks.org/vault8/
-
[ Malware ] Crunchyroll 被攻击并用于传播恶意软件: https://doublepulsar.com/crunchyroll-serving-remote-access-malware-dd774867c129
-
[ Malware ] LockCrypt 勒索软件通过 RDP 暴力破解攻击进行传播: https://www.alienvault.com/blogs/labs-research/lockcrypt-ransomware-spreading-via-rdp-brute-force-attacks
-
[ Mobile ] Data Theorem 团队研究员在微软 BlueHat 2017 会议关于手机平台 SSL 劫持的研究报告: https://datatheorem.github.io/documents/bluehat-2017.pdf
-
[ Others ] 如何利用基于 Node 的 Puppeteer 控制 Headless Chrome 浏览器,用这种方式写自动化的爬虫: https://codeburst.io/a-guide-to-automating-scraping-the-web-with-javascript-chrome-puppeteer-node-js-b18efb9e9921
-
[ Others ] 当第三方组件变成邪恶之源: https://1drv.ms/p/s!Al6ImNZd5mQmeK39RoVxiJ5re8Y
-
[ Others ] 趋势科技发现安卓恶意软件利用 Toast Overlay 攻击手法安装 TOASTAMIGO 恶意软件: http://blog.trendmicro.com/trendlabs-security-intelligence/toast-overlay-weaponized-install-android-malware-single-attack-chain/
-
[ Others ] 基于概率风险识别的 SCADA 系统入侵检测系统: https://arxiv.org/ftp/arxiv/papers/1711/1711.02826.pdf
-
[ Others ] ARM汇编基础: https://azeria-labs.com/assembly-basics-cheatsheet/
-
[ Popular Software ] 微软发了一份公告,指引用户如何防御 Office Dynamic Data Exchange (DDE) 攻击: https://technet.microsoft.com/library/security/4053440
-
[ ReverseEngineering ] 逆向分析 MMORPG 游戏: https://www.slideshare.net/AntoninBeaujeant/reverse-engineering-a-mmorpg
-
[ Tools ] afl-unicorn - 将 Unicorn 的模拟执行能力集成进 AFL Fuzz 中,Fuzz 无源码的二进制代码: https://medium.com/@njvoss299/afl-unicorn-fuzzing-arbitrary-binary-code-563ca28936bf
-
[ Tools ] 基于可视化日志分析工具 Neo4j 和系统监控工具 Sysmon,直观地展现系统内的进程关系链: https://www.malwaresoup.com/sysmon-and-neo4j/
-
[ Tools ] 如何为 Python 写一个基础的 native x86-64 JIT 编译器: https://csl.name/post/python-jit/
-
[ Tools ] Invoke-SocksProxy - 使用 PowerShell 建立 Socks5 代理服务器: https://github.com/p3nt4/Invoke-SocksProxy
-
[ Tools ] iMessagesBackdoor - 利用 iMessage 支持的 AppleScript Handler 可以设置后门,发一条消息就可以触发后门被激活: : https://github.com/checkyfuntime/iMessagesBackdoor
-
[ Tools ] APK-Anal - 基于 Radare2 的 Android APK 静态分析工具: https://github.com/mhelwig/apk-anal
-
[ Web Security ] 滥用 Ruby 本地解析器中的漏洞绕过 SSRF 过滤器: https://edoverflow.com/2017/ruby-resolv-bug/
-
[ Windows ] 了解 UAC 背后的 ALPC/RPC 机制,来自 PacSec 2017 会议: https://hakril.net/slides/A_view_into_ALPC_RPC_pacsec_2017.pdf
-
-
-
[ SecurityReport ] Google 对账户劫持攻击根本原因的研究报告: https://security.googleblog.com/2017/11/new-research-understanding-root-cause.html
-
[ Tools ] 各个团队都是如何使用 osquery 的?osquery 是 Facebook 开源的一款基于 SQL 的操作系统检测和监控框架: https://blog.trailofbits.com/2017/11/09/how-are-teams-currently-using-osquery/
-
[ Virtualization ] Hyper-V安全从0到1(1): https://bbs.pediy.com/thread-222626.htm (2): https://bbs.pediy.com/thread-222641.htm
-