每日安全动态推送(06-09)
Xuanwu Lab Security Daily News
* [ APT ] 微软恶意软件防护团队发现 Platinum(白金) APT 组织的工具更新了版本,一款基于 Intel AMT Serial-over-LAN 信道的文件传输工具出现了,利用这项技术,它可以成功躲避防火墙和网络流量监控应用的检测,而且是跨操作系统支持的: https://blogs.technet.microsoft.com/mmpc/2017/06/07/platinum-continues-to-evolve-find-ways-to-maintain-invisibility/
* [ Industry News ] 据Threatpost报道,VMware 在本周修复了 vSphere 数据保护解决方案中的两个严重漏洞:http://t.cn/RST1CN0
* [ IoTDevice ] 来自趋势科技对各种网络摄像头僵尸网络的控制范围及技术分析: http://t.cn/RST1NcY
* [ MachineLearning ] 机器学习与深度学习工程师的必备手册: https://medium.com/@kailashahirwar/essential-cheat-sheets-for-machine-learning-and-deep-learning-researchers-efb6a8ebd2e5 Github:https://github.com/kailashahirwar/cheatsheets-ai
* [ Malware ] Dvmap - Google Play Store 刚刚下架了一款 Android Root 木马,Root 成功之后它会向 Android Runtime 注入恶意代码。它绕过检查的方式是,先上传一个普通版本到应用市场,然后一点点更新加入恶意代码。其已经被下载了超过 5 万次: https://securelist.com/78648/dvmap-the-first-android-malware-with-code-injection/
* [ Others ] 从时间轴的角度回顾符号执行(Symbolic execution)及其衍生技术/工具的发展:https://github.com/enzet/symbolic-execution
* [ Others ] switchbrew - 一个专注 Nintendo Switch(任天堂游戏机)改装的网站: http://switchbrew.org/index.php?title=Main_Page
* [ Programming ] Facebook 开源的 GraphQL 查询语言相关的安全性分析: https://raz0r.name/articles/looting-graphql-endpoints-for-fun-and-profit/
* [ Tools ] Domain Hunter - 域名信誉对于攻击者从事钓鱼和 C&C; 很重要,所以攻击者开始尝试注册一些过期的历史信誉良好的域名,用于躲避检测。Domain Hunter 这个工具用于识别这类域名: https://github.com/minisllc/domainhunter
* [ Tools ] Binacle - 为二进制 BIN 文件建立索引数据库的工具: http://t.cn/RST1pJr
* [ Tools ] YaCo - 一个 Hex-Rays IDA 插件,目的在于让多个用户在同一个二进制文件上同时工作,所有的用户修改都会使用 git 进行同步: https://github.com/DGA-MI-SSI/YaCo
* [ Virtualization ] 基于虚拟机的软件保护(加壳)方案的自动化反混淆技术(Deobfuscation): http://shell-storm.org/talks/SSTIC2017_Deobfuscation_of_VM_based_software_protection.pdf
* [ Vulnerability ] SAP SAPCAR 压缩工具堆溢出漏洞的利用,从 Crash 到代码执行(CVE-2017-8852):https://www.coresecurity.com/blog/sapcar-heap-buffer-overflow-crash-exploit
* [ Web Security ] PayloadsAllTheThings - Web 安全中常用的资源列表,主要包含 Payload、Bypass 方法等:http://t.cn/R622cVs
* [ Windows ] 利用 x64dbg 调试器还原混淆后的 Windows 驱动,过程中涉及到在用户态加载驱动文件:http://x64dbg.com/blog/2017/06/08/kernel-driver-unpacking.html
* [ Windows ] Windows 10 Insider Preview Build 16215 版本的一些变化:https://blogs.windows.com/windowsexperience/2017/06/08/announcing-windows-10-insider-preview-build-16215-pc-build-15222-mobile/#vlkybj7LbftMtrWP.97
* [ Others ] NSA如何定位泄密女临时工?E安全为您还原追踪全貌: https://mp.weixin.qq.com/s/1NaLPL74kUXznrB-jJ5gKw
* 搜索历史推送,请用 Google 以 site 关键词限定搜索,如: site:xuanwulab.github.io android fuzz
* 按天查看历史推送内容: https://xuanwulab.github.io/cn/secnews/2017/06/09/index.html
* 新浪微博账号: 腾讯玄武实验室(http://weibo.com/xuanwulab)
如若侵权,请联系本站删除