腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ Attack ] 电子脉冲噪声攻击(Glitch Attacks)的介绍: https://wiki.newae.com/Tutorial_A2_Introduction_to_Glitch_Attacks_(including_Glitch_Explorer
-
[ Browser ] Firefox 默认开始下载 64 位版本。64 位 Windows 用户在官网下载时默认开始下载 64 位版本 Firefox : https://blog.mozilla.org/firefox/firefox-64-default-64-bit-windows/
-
[ Industry News ] 微软发布 .NET Core 2.0 版本: https://blogs.msdn.microsoft.com/dotnet/2017/08/14/announcing-net-core-2-0/
-
[ Industry News ] 智能门锁厂商 LockState 错误推送固件更新包,500 家用户的锁被刷成了"砖": https://threatpost.com/smart-locks-bricked-by-bad-update/127427/
-
[ Industry News ] 近期的 Windows Search 组件的高危漏洞也有蠕虫式大范围传播的可能,要警惕: https://threatpost.com/windows-search-bug-worth-watching-and-squashing/127434/
-
[ IoTDevice ] 攻击汽车行业的 Hitag-2 远程无钥匙进入系统,来自 usenix 会议: https://www.usenix.org/system/files/conference/woot17/woot17-paper-benadjila.pdf
-
[ macOS ] Pwnfest 2016 利用两个变量未初始化漏洞实现 macOS Sierra 内核任意代码执行的过程,来自 Usenix WOOT 17 会议: https://www.usenix.org/system/files/conference/woot17/woot17-paper-xu.pdf
-
[ Malware ] 研究员发现使用 AES 加密的钓鱼网站: https://threatpost.com/researchers-find-phishing-site-encrypted-with-aes/127424/
-
[ Malware ] Blockbuster 行动再次出现: https://researchcenter.paloaltonetworks.com/2017/08/unit42-blockbuster-saga-continues/
-
[ Malware ] 新的恶意软件滥用 PPT 播放进行传播(CVE-2017-0199): http://blog.trendmicro.com/trendlabs-security-intelligence/cve-2017-0199-new-malware-abuses-powerpoint-slide-show/
-
[ MalwareAnalysis ] 恶意软件脱壳方法系列文章第一篇,在可读可写可执行(RWE)内存区中 Dump 可执行代码: https://vallejo.cc/2017/08/13/tools-for-unpacking-malware-part-1-dumping-executables-from-rwe-memory/
-
[ Others ] 使用基于 ATT&CK 框架的分析来寻找网络威胁: https://www.mitre.org/sites/default/files/publications/16-3713-finding-cyber-threats%20with%20att%26ck-based-analytics.pdf
-
[ Others ] Windows 的虚拟内存管理机制研究: http://www.triplefault.io/2017/08/exploring-windows-virtual-memory.html
-
[ Tools ] Piper - 基于 PowerShell 编写的利用命名管道做端口转发的工具: https://github.com/p3nt4/Piper
-
[ Web Security ] 由于错将 /admin 敲成了 /Admin,不小心绕过了网站管理页面的访问限制: https://c0rni3sm.blogspot.com/2017/08/accidentally-typo-to-bypass.html
-
[ Web Security ] Web 应用中将 LFI 漏洞转换为 RFI 漏洞的技巧: https://l.avala.mp/?p=241
-
[ Windows ] 微软发布 Windows Defender Application Guard 保护机制的官方文档: https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-application-guard/wd-app-guard-overview
-
[ Windows ] 利用 Volatility 内存取证框架检测 DoublePulsar SMB 攻击样本,用到的方法是扫描 SrvTransaction2DispatchTable 表中的函数指针: http://www.shelliscoming.com/2017/08/doublepulsar-smb-implant-detection-from.html
-
[ Windows ] 利用 Windows Insider Build 版本中的 Exploit Guard 保护特性,开发者可以轻松审计自己代码的安全性: https://blogs.msdn.microsoft.com/winsdk/2017/08/07/leveraging-exploit-guard-in-windows-insider-build-to-easily-audit-your-code/
-
-
[ Android ] Usenix 2017 会议一篇关于 Android Root Exploits 检测的 Paper,作者构建了一套系统 RootExplorer,用于检测恶意软件中的 Root Exploit 的存在: http://www.cs.ucr.edu/~krish/usenix17.pdf
-
[ Browser ] 微博上的 泳少 公开了一个 Chrome XSS Auditor bypass PoC: http://weibo.com/2836258870/Fh3Vx6c8K?type=comment
-
-
[ Conference ] Usenix WOOT 17 和 FOCI 17 会议 Workshop 的部分议题资料公开了: https://www.usenix.org/conference/foci17/workshop-program https://www.usenix.org/conference/woot17/workshop-program
-
[ Conference ] 中国互联网安全领袖峰会今日召开: http://mp.weixin.qq.com/s/2itIkLAvfM4hnF_M6J3M2g http://www.freebuf.com/live?id=144033
-
[ Industry News ] 上周末暴雪娱乐公司(Blizzard)遭到大规模的 DDoS 攻击: https://threatpost.com/blizzard-entertainment-hit-with-weekend-ddos-attack/127440/
-
[ IoTDevice ] IoT 设备 Syska Smartlight Rainbow LED 智能灯泡的逆向分析: https://iayanpahwa.github.io/Reverse-Engineering-IoT-Devices/
-
[ Malware ] 近期的 Windows Search 组件的高危漏洞也有蠕虫式大范围传播的可能,要警惕: https://threatpost.com/windows-search-bug-worth-watching-and-squashing/127434/
-
[ MalwareAnalysis ] 安天移动安全联合猎豹移动首次揭露“Operation Manul”疑似在Android端的间谍软件行为: http://www.freebuf.com/articles/terminal/144061.html
-
-
-
[ Popular Software ] Talos 团队发现,近期有攻击者开始结合 CVE-2017-0199 和早期的 CVE-2012-0158 使用,绕过 Word 的告警弹框,最终实现代码执行: http://blog.talosintelligence.com/2017/08/when-combining-exploits-for-added.html
-
[ Popular Software ] Xshell官方版本存在后门代码,请尽快检查版本号: http://weibo.com/1773148625/Fh2sEl7Kf?type=comment#_rnd1502767390868
-
[ Tools ] js-vuln-db - 之前推送过 Choongwoo Han 用于收集 JS 引擎 PoC 的这个 Repo,最近他又新添加了几个 PoC: https://github.com/tunz/js-vuln-db