每日安全動態推送(08-20)

2021-03-02 騰訊玄武實驗室

* [ Android ]  Android HIV:重新打包惡意軟體以逃避機器學習檢測的研究(paper):https://arxiv.org/pdf/1808.04218.pdf

* [ Blockchain ]  區塊鏈剖析:分析以太坊智能合約之死,來自 Blackhat USA 2018:

https://i.blackhat.com/us-18/Wed-August-8/us-18-Little-Blockchain-Autopsies-Analyzing-Ethereum-Smart-Contract-Deaths.pdf

* [ Browser ]  Microsoft Edge: JIT InlineArrayPush Opcode 的類型混淆:https://bugs.chromium.org/p/project-zero/issues/detail?id=1578

* [ Browser ]  Microsoft Edge: DictionaryPropertyDescriptor::CopyFrom 沒有拷貝所有欄位(CVE-2018-8291): 

https://bugs.chromium.org/p/project-zero/issues/detail?id=1576

* [ Browser ]  Microsoft Edge: InitializeNumberFormat 和 InitializeDateTimeFormat 中的 Bug(CVE-2018-8298):

 https://bugs.chromium.org/p/project-zero/issues/detail?id=1582

* [ Browser ]  Structured Threat Information Expression (STIX) 2.0發布,STIX是一種用於交換網絡威脅情報(CTI)的語言和序列化格式:

 https://docs.oasis-open.org/cti/stix/v2.0/stix-v2.0-part5-stix-patterning.html

* [ Browser ]  JavaScript 引擎基礎:優化 prototypes:https://mathiasbynens.be/notes/prototypes

* [ Browser ]  Chrome 導致的詭異系統卡死分析:https://randomascii.wordpress.com/2018/08/16/24-core-cpu-and-i-cant-type-an-email-part-one/

* [ Browser ]  將 PWAs 做為 Chrome 擴展程序發布:

 https://dev.to/samthor/shipping-pwas-as-chrome-extensions-3l5c

* [ Browser ]  Edge InlineArrayPush OpCode 遠程代碼執行 :https://blogs.projectmoon.pw/2018/08/17/Edge-InlineArrayPush-Remote-Code-Execution/

* [ Detect ]  Sigma 規則指南:將 Sigma 集成到 ArcSight ESM、Command Center 和 Logger 中進行威脅狩獵:

 https://community.softwaregrp.com/t5/ArcSight-User-Discussions/Sigma-rules-guide-threat-hunting-for-ESM-ArcSight-Command-Center/td-p/1662079

* [ Firmware ]  使用電壓的 glitch 攻擊,提取汽車 ECU 的固件,來自 Blackhat USA 2018:

 https://i.blackhat.com/us-18/Wed-August-8/us-18-Milburn-There-Will-Be-Glitches-Extracting-And-Analyzing-Automotive-Firmware-Efficiently.pdf

* [ Industry News ]  PHP Phar:// 偽協議反序列漏洞威脅眾多 CMS 安全:

https://threatpost.com/severe-php-exploit-threatens-wordpress-sites-with-remote-code-execution/136649/

* [ Language ]   JSON 反序列化利用研究示例腳本: 

https://gist.github.com/topolik/a6841296b2d0cb70e1cf940916a203ba#file-json-deserialization-ldap-sh-L5

* [ Linux ]  Linux 緩衝區溢出 x86 Part 2 - 覆蓋和操作返回地址:

 https://scriptdotsh.com/index.php/2018/08/18/linux-buffer-overflows-x86-part-2-overwriting-and-manipulating-the-return-address/

* [ macOS ]   現代 MacOS 安全,來自 BSidesMCR 2018 (Youtube):https://www.youtube.com/watch?v=nyey11vf2Jo

* [ Malware ]  TRICKBOT 添加從受感染客戶端向域控制器傳播的功能: 

 https://www.malware-traffic-analysis.net/2018/08/17/index.html

* [ MalwareAnalysis ]  QakBot 銀行木馬的深度分析報告:

https://twitter.com/i/web/status/1029106590232784896

* [ MalwareAnalysis ]  HDRoot MBR Bootkit 惡意軟體分析:

 http://williamshowalter.com/a-universal-windows-bootkit/

* [ Mobile ]  使用動態應用程式沙盒緩解行動裝置上的位置隱私洩露攻擊(paper):

 https://arxiv.org/pdf/1808.04490.pdf

* [ Others ]  HackerOne 平臺漏洞挖掘經驗分享 - 確定優先級並選擇要關注的程序: https://regala.im/2018/08/18/choosing-programs/

* [ Others ]  內核代碼段只讀區域 KTRR 介紹,講解蘋果A10及以上的晶片中內核代碼段只讀區域的實現原理和分析: https://siguza.github.io/KTRR/

* [ Pentest ]  使用 WSHController / WSHRemote 對象進行橫向滲透: http://www.hexacorn.com/blog/2018/08/18/lateral-movement-using-wshcontroller-wshremote-objects-iwshcontroller-and-iwshremote-interfaces/

* [ Popular Software ]  XIGNCODE3 的 xhunter1.sys 驅動缺陷, 從洩漏內核模式進程句柄到提權:

  https://x86.re/blog/xigncode3-xhunter1.sys-lpe/

* [ Popular Software ]  在Microsoft.Workflow.Compiler.exe中執行任中執行任意未籤名代碼:

 https://posts.specterops.io/arbitrary-unsigned-code-execution-vector-in-microsoft-workflow-compiler-exe-3d9294bc5efb

* [ ReverseEngineering ]  硬體逆向和固件提取基礎系列:

1)https://barbieauglend.github.io/2018-07-23-hardware_101/

2) https://barbieauglend.github.io/2018-08-03-firmware_101/

* [ ReverseEngineering ]  用 IDAPython 解密 Gootkit 中的字符串:http://johnpeng47.com/2018/08/14/decrypting-strings-in-the-gootkit-with-idapython/

* [ Tools ]  GitMiner - 用於 Github 的高級敏感內容挖掘工具:

 https://github.com/UnkL4b/GitMiner

* [ Tools ]  massh-enum - OpenSSH  2.3-7.4 版本用戶名枚舉工具:

 https://github.com/trimstray/massh-enum

* [ Tools ]  hvpp - 一個用 C++ 編寫的輕量級 Intel x64/VT-x 管理程序,用於在已運行系統中的虛擬化: 

https://github.com/wbenny/hvpp

* [ Tools ]  DbgShell - Windows 調試引擎的 PowerShell 前端: 

https://github.com/Microsoft/DbgShell

* [ Tools ]  NccGroup 發布 DNS 重綁定攻擊框架 - Singularity : 

https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2018/august/singularity-of-origin-a-dns-rebinding-attack-framework/

* [ Tools ]  Binary Ninja 開始支持 python  :

 https://insinuator.net/2018/08/ipython-support-for-binary-ninja/

* [ Tools ]  DetoursNT - 使 Microsoft Detours 只依賴沒有任何修改的 NTDLL.DLL 原始代碼:https://github.com/wbenny/DetoursNT

* [ Vulnerability ]  Easylogin Pro的 Encryptor.php 模塊存在模塊存在反序列化漏洞,可導致遠程代碼執行: 

 https://srcincite.io/pocs/e.php.txt

* [ Vulnerability ]  ADM 3.1.2RHG1 遠程代碼執行漏洞 EXP (CVE-2018-11510)

:https://www.exploit-db.com/exploits/45212/

* [ Vulnerability ]  SOLEO IP Relay - 本地文件洩露漏洞披露:https://insecurity.sh/assets/reports/soleo.pdf

* [ WirelessSecurity ]  位於同一終端的惡意應用對由正常應用認證的 BLE 設備的攻擊(paper):

https://arxiv.org/pdf/1808.03778.pdf

* [ Blockchain ]  一種針對類 Fomo3D 遊戲空投的高級攻擊技術剖析: 

https://paper.seebug.org/672/

* [ Blockchain ]  一種利用 etherscan.io 缺陷的智能合約蜜罐:

 https://paper.seebug.org/671/

* [ Blockchain ]  以太坊合約審計 CheckList 之「以太坊智能合約規範問題」影響分析報告:

 https://paper.seebug.org/663/

* [ APT ]  利用CVE-2018-8373 0day漏洞的攻擊與Darkhotel團夥相關的分析: 

https://ti.360.net/blog/articles/analyzing-attack-of-cve-2018-8373-and-darkhotel/

* [ WirelessSecurity ]  使用 SDR(軟體定義無線電)黑無線設備: 

https://www.youtube.com/watch?v=ZuNOD3XWp4A

* [ WirelessSecurity ]  針對軟體定義網絡(SDN)的滲透測試框架 - DELTA 發布,來自 BlackHat USA 2018: 

https://i.blackhat.com/us-18/Thu-August-9/us-18-Lee-The-Finest-Penetration-Testing-Framework-for-Software-Defined-Networks.pdf

* [ Others ]  全球人口不足一部劇點擊量,刷量黑色產業鏈了解一下: 

http://www.freebuf.com/articles/network/181017.html

相關焦點

  • 每日安全動態推送(08-14)
    * [ Attack ]   如何通過 Atom 編輯器的插件攻破開發者的計算機:http://blog.thinkst.com/2017/08/all-your-devs-are-belong-to-us-how-to.html* [ Fuzzing ]    Google 公開的用於 Fuzz 的測試樣本集: https://github.com/google
  • 每日安全動態推送(08-09)
    elq_source=socialmedia&utm_source=TWITTER&utm_id=70186&linkId=40692175* [ Others ]  MSRC 發 Blog 公布了 2017 TOP 100 的安全研究員名單:https://blogs.technet.microsoft.com/msrc/2017/08/07/the-msrc
  • 每日安全動態推送(08-31)
    /30/the-abcs-of-nfc-chip-security/   ・ NCCGroup 對 NFC 晶片安全的安全研究 – Jett• Offensive WMI - The Basics (Part 1):https://0xinfection.github.io/posts/wmi-basics-part-1/   ・ WMI攻擊方法研究
  • 每日安全動態推送(08-15)
    * [ Crypto ]  RSA 籤名故障分析: https://blog.trailofbits.com/2018/08/14/fault-analysis-on-rsa-signing/* [ Language ]  在 Python 中編寫和修復易受攻擊的 XML 解析代碼:https://laconicwolf.com/2018/08/13/writing-and-fixing-vulnerable-xml-parsing-code-in-python
  • 每日安全動態推送(08-13)
    %2026/DEF%20CON%2026%20presentations/* [ Crypto ]  硬體加密貨幣錢包的安全性評估分析,來自 BlackHat USA 2018: https://www.slideshare.net/riscure/software-attacks-on-hardware-wallets* [ Defend ]  防禦 Mimikatz
  • 每日安全動態推送(08-02)
    h=zinc* [ Debug ]   使用 SlackBot, python, cdb 進行 crashdump 的自動分析:https://heejune.me/2018/08/01/crashdump-analysis-automation-using-slackbot-python-cdb-from-windows/* [ Industry
  • 每日安全動態推送(08-07)
    cloud.google.com/blog/products/gcp/security-in-plaintext-use-shielded-vms-to-harden-your-gcp-workloads* [ Cloud ]   OpenNebula 4.6.1 雲平臺虛擬機 root 提權漏洞分析: https://web-in-security.blogspot.com/2018/08
  • 每日安全動態推送(08-22)
    PowerShell 代碼片段:https://gist.github.com/mattifestation/03079a38f23e0c94c8cd39779f88adf6* [ Industry News ]   LLVM 官方表示:終於可以在 Windows 平臺上利用 LLVM 工具鏈生成兼容的 PDB 調試信息了: http://blog.llvm.org/2017/08
  • 每日安全動態推送(08-27)
    Content-Type that can be used for XSS:https://bit.ly/2Ek4wYq   ・ XSS研究 – Schwarrzz• [Report] Threat Landscape Trends – Q2 2020:http://bit.ly/TLT-Q2-2020   ・ 賽門鐵克發布2020年第二季度安全威脅報告
  • 每日安全動態推送(08-16)
    threatpost.com/office-365-phishing-campaign-hides-malicious-urls-in-sharepoint-files/136525/* [ Others ]  危險的密鑰重用:攻擊 IPsec IKE 的實際案例:https://www.nds.rub.de/media/nds/veroeffentlichungen/2018/08
  • 每日安全動態推送(08-10)
    https://countuponsecurity.com/2017/04/12/intro-to-linux-forensics/* [ MalwareAnalysis ]  Cerber 勒索軟體使用 Magnitude Exploit Kit 的不同利用方式進行傳播:https://blog.malwarebytes.com/threat-analysis/2017/08
  • 每日安全動態推送(09-08)
    https://cutt.ly/aWbbxGs:https://cutt.ly/aWbbxGs   ・ Reload executable files to achieve efficient inline-hook – Jett• [PDF] https://conference.hitb.org/hitbsecconf2021sin/materials/D2T2%20
  • 每日安全動態推送(08-23)
    * [ Malware ]  大規模 WordPress 重定向廣告活動利用存在漏洞的 tagDiv 主題和 Ultimate Member 插件進行傳播: https://blog.sucuri.net/2018/08/massive-wordpress-redirect-campaign-targets-vulnerable-tagdiv-themes-and-ultimate-member-plugins.html
  • 每日安全動態推送(07-10)
    /07/07/update-disabling-vbscript-internet-explorer-11/* [ Browser ]   Firefox 54.0.1 - 拒絕服務漏洞POC: https://www.exploit-db.com/exploits/42302/* [ MalwareAnalysis ]   原 Petya 勒索軟體的解密密鑰發布,已有安全研究員據此寫出了解密工具
  • 每日安全動態推送(08-08)
    RtKJZl5    PPT:http://t.cn/RtKJZlW"Threatpost @threatpost[ Attack ]  Lack of #encryption leads to large scale cookie exposure - https://t.co/hPHmHsZWig #BHUSA" 無加密導致的大規模 Cookie 洩漏對安全和隱私的影響
  • 每日安全動態推送(08-21)
    * [ Attack ]  BygoneSSL - 一種在域名過期但SSL證書未過期的特殊情況下產生的攻擊方式: https://insecure.design/* [ Browser ]  Liftoff: V8 中 WebAssembly 的新 baseline 編譯器:https://v8project.blogspot.com/2018/08/liftoff.html
  • 每日安全動態推送(08-01)
    https://blogs.windows.com/msedgedev/2017/07/27/node-chakracore-update-n-api-ios/#TIvSF5v2EyFJkLkv.97* [ Others ]  利用 AI 實現下一代反病毒引擎(AV)的逃逸,來自 DEFCON 會議的演講:https://media.defcon.org/DEF%20CON
  • 每日安全動態推送(08-26)
    – 靚仔• [Tools]    ・ Windows 系統查看 Job 對象的工具 – Jett• [Malware]    ・ 來自 Kcon 2019 360 安全研究員的議題《如何去挖掘物聯網環境中的高級惡意軟體威脅》 – Jett•    ・ 超過 1.45 萬臺主機受 Pulse Connect Secure
  • 每日安全動態推送(08-24)
    ropemaker-exploit-allows-for-changing-of-email-post-delivery/127600/* [ Others ]  Windows 版 VirtualBox 實現了一套進程隔離防護措施防止被其他進程注入或篡改,Project Zero 昨天發了一篇 Blog 介紹 3 種繞過方式:https://googleprojectzero.blogspot.com/2017/08
  • 每日安全動態推送(05-08)
    LuYa • 17小時之前• [Tools]    • 0vercl0k 公開 Pwn2Own 2019 Richard Zhu 和 Amat Cama 攻破 FireFox 的漏洞 EXP, 其中使用到了 BigInt 來進行利用 – AI_FUZZ • 18小時之前• [Tools]    • Cobra - WhaleShark 開源的源碼安全審計工具