每日攻防资讯简报[Oct.10th]

  • A+
所属分类:安全新闻

每日攻防资讯简报[Oct.10th]


0x00漏洞

1.Android版Facebook App的下载功能可导致任意代码执行

https://medium.com/@dPhoeniixx/arbitrary-code-execution-on-facebook-for-android-through-download-feature-fb6826e33e0f

0x01恶意代码

1.GoLang编写的远控,通过Oracle WebLogic 服务器漏洞进行传播

https://labs.bitdefender.com/2020/10/theres-a-new-a-golang-written-rat-in-town/

 

2.复杂的新型Android恶意软件,标志着移动平台勒索软件的最新发展

https://www.microsoft.com/security/blog/2020/10/08/sophisticated-new-android-malware-marks-the-latest-evolution-of-mobile-ransomware/

 

3.APT组织针对SLTT、关键基础设施和选举组织的攻击,串联多个漏洞

https://us-cert.cisa.gov/ncas/alerts/aa20-283a

0x02工具

1.bbrf-client:漏洞赏金侦察框架(BBRF)的客户端组件,用于促进安全研究人员跨多个设备的工作流程

https://github.com/honoki/bbrf-client

https://honoki.net/2020/10/08/introducing-bbrf-yet-another-bug-bounty-reconnaissance-framework/

 

2.vscode-maudit:VSCode插件,用于在VSCode中审计代码

https://github.com/m4yfly/vscode-maudit

 

3.c41n:可自动创建多种类型的流氓AP,执行Evil Twin攻击

https://github.com/MS-WEB-BN/c41n

 

4.Carnivore :Microsoft用户名枚举和外部密码喷洒(Skype for Business, ADFS, RDWeb, Exchange,Office 365)

https://github.com/ReverendThing/Carnivore

0x03技术

1.击败受管制的电子烟保护装置的旅程

https://labs.ioactive.com/2020/10/a-journey-into-defeating-regulated.html

 

2.使用Frida观察iOS按钮的效果

https://saml98.github.io/jekyll/update/2020/10/09/frida-tracing.html

 

3.从UEFI模块的手动逆向过渡到UEFI固件的动态仿真

https://labs.sentinelone.com/moving-from-manual-re-of-uefi-modules-to-dynamic-emulation-of-uefi-firmware/

 

4.关于恶意软件脱壳的个人笔记

https://marcoramilli.com/2020/10/09/how-to-unpack-malware-personal-notes/

 

5.CSRF:Web App安全基础

https://medium.com/bugbountywriteup/csrf-web-app-security-basics-dd4628122fea

 

6.2020年互联网犯罪组织的威胁评估报告(IOCTA)

https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-2020

 

7.(电子书)理解DOM:文档对象模型

https://www.digitalocean.com/community/books/understanding-the-dom-document-object-model-ebook

 

8.Azure Sentinel To-Go,Part2:如何集成ARM模板,以将Azure Sentinel解决方案与其他模板部署到基本的Windows网络实验室

https://medium.com/@Cyb3rWard0g/azure-sentinel-to-go-part-2-integrating-a-basic-windows-lab-via-arm-templates-1c3ded181d3d

 

9.攻击面监视:检测网络钓鱼子域的两种方法

http://www.circleid.com/posts/20201009-attack-surface-monitoring-ways-to-detect-phishing-subdomains/

 

10.无线渗透测试,Part4:执行实际的无线渗透

https://www.ethicalhacker.net/features/root/wireless-pentesting-part-4-performing-an-actual-wireless-pentest

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Oct.10th]

每日攻防资讯简报[Oct.10th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Oct.10th]

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: