每日攻防资讯简报[Sept.8th]

admin 2020年9月8日20:00:50评论222 views字数 2518阅读8分23秒阅读模式

每日攻防资讯简报[Sept.8th]


0x00资讯

1.智利的三大银行之一的BancoEstado在周一发生了勒索软件攻击之后,被迫关闭所有分支机构,可能持续几天。该事件是由员工收到并打开的恶意Office文档引起的

https://www.zdnet.com/article/chilean-bank-shuts-down-all-branches-following-ransomware-attack/

 

2.阿根廷的官方移民局DirecciónNacional de Migraciones遭受了Netwalker勒索软件攻击,使阿根廷的出入境暂时停止。攻击者索要400万美元的赎金

每日攻防资讯简报[Sept.8th]

https://www.bleepingcomputer.com/news/security/netwalker-ransomware-hits-argentinian-government-demands-4-million/

 

3.在4月的一次针对澳大利亚新南威尔士州政府机构的网络攻击中,攻击者通过被黑的47个服务人员的电子邮件窃取了380万份文档,总计738GB,包括大约186,000个客户的详细信息

https://www.hackread.com/hackers-stole-738-gb-data-australian-government-agency/

0x01恶意代码

1.Word恶意文档分析

https://malwr-analysis.com/2020/09/07/word-document-malware-analysis/

 

2.法国CERT发布的针对法国公司和管理部门的Emotet攻击警告

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-019/

 

3.银行木马Cerberus的安全代码审查

https://blog.shiftleft.io/security-code-review-of-a-banking-trojan-cerberus-10df386b9f6b

0x02工具

1.tafferugli:Twitter分析框架,可以过滤、收集和分析tweets

https://github.com/sowdust/tafferugli

 

2.MEAT:辅助iOS设备取证,从iOS设备上获取各种信息

https://github.com/jfarley248/MEAT

 

3.从PE文件或内存转储中解析CobaltStrike Beacon的配置文件

https://github.com/Sentinel-One/CobaltStrikeParser/blob/master/parse_beacon_config.py

0x03技术

1.逆向奔驰仪表集群,显示自定义文本

 

2.3A大作《毁灭战士永恒》的图形系统研究

https://simoncoenen.com/blog/programming/graphics/DoomEternalStudy.html

 

3.漏洞赏金Tips, Part 6

https://www.infosecmatter.com/bug-bounty-tips-6-sep-07/

 

4.安全Tips的一些脑图:OAuth, 2FA, iOS漏洞

https://github.com/hackerscrolls/SecurityTips/tree/master/MindMaps

 

5.TryHackMe:基础渗透测试演练

https://medium.com/bugbountywriteup/tryhackme-basic-pentesting-walkthrough-7817c719fd04

 

6.理解CSRF漏洞(初学者指南)

https://www.hackingarticles.in/understanding-the-csrf-vulnerability-a-beginners-guide/

 

7.ARM逆向与漏洞利用

http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-3-a-simple-rop-chain/

http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-2-use-after-free/

http://highaltitudehacks.com/2020/09/05/arm64-reversing-and-exploitation-part-1-arm-instruction-set-heap-overflow/

 

8.Google CTF 2020 teleport Chromium沙箱溢出https://trungnguyen1909.github.io/blog/post/GGCTF20/

 

9.XSS挑战解决方案:SVG标签滥用

https://insert-script.blogspot.com/2020/09/xss-challenge-solution-svg-use.html

 

10.The HTTP Series (Part 5): Security

https://dzone.com/articles/the-http-series-part-5-security

 

11.恶意软件作者使用.NET库创建恶意Excel文档来绕过安全检查

https://gbhackers.com/excel-documents-library/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Sept.8th]

每日攻防资讯简报[Sept.8th]

天融信

阿尔法实验室

长按二维码关注我们



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月8日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Sept.8th]http://cn-sec.com/archives/122851.html

发表评论

匿名网友 填写信息