1.巴基斯坦领先的电力提供商K-ElectricK遭受NetWalker勒索软件攻击,影响了其账单和在线服务,攻击者索要$ 3,850,000赎金
https://www.hackread.com/netwalker-ransomware-hits-pakistan-power-supplier-k-electric/
2.斯洛伐克加密交易所ETERBASE在星期一晚上遭受黑客攻击,攻击者盗走高达500万美元的加密货币
https://www.hackread.com/hackers-attack-european-crypto-exchange-eterbase/
1.Raccoon:TLS 规范中的计时漏洞,影响HTTPS和其他依赖SSL和TLS的服务
https://raccoon-attack.com/
2.罗克韦尔和西门子等顶级ICS供应商使用的第三方工业组件中存在六个严重漏洞,未经身份验证的远程攻击者可以利用该漏洞发起各种恶意攻击,包括部署勒索软件,关闭甚至接管关键系统
https://www.claroty.com/2020/09/08/blog-research-wibu-codemeter-vulnerabilities/
https://us-cert.cisa.gov/ics/advisories/icsa-20-203-01
3.英特尔在其主动管理技术(AMT)中修补了一个严重的特权提升漏洞,该漏洞可能使未经身份验证的攻击者获得对英特尔vPro公司系统的提升的特权
https://blogs.intel.com/technology/2020/09/intel-september-2020-security-advisories/#gs.f5n8b0
4.PHP Phar反序列化漏洞利用
https://vkili.github.io/blog/insecure%20deserialization/php-phar/
5.Projected file system - escalation of privilege
https://docs.google.com/document/d/1E1Qsbz1CT5E2VQDEsENbv-kCVTVnGVol3Qt3XLqPero/edit#
6.蓝牙系统的BLURtooth漏洞:使用交叉传输密钥派生(CTKD)进行配对的同时支持Bluetooth BR / EDR和LE的设备容易受到密钥覆盖的攻击,攻击者可以通过降低加密密钥强度或限制获得对不受限制的配置文件或服务的其他访问权限
https://kb.cert.org/vuls/id/589825
1.黑客组织TeamTNT滥用合法的云监控工具Weave Scope进行网络攻击,在目标Docker和Kubernetes集群上建立了无文件后门
https://www.intezer.com/blog/cloud-workload-protection/attackers-abusing-legitimate-cloud-monitoring-tools-to-conduct-cyber-attacks/
2.Zeppelin勒索软件重新流行
https://blogs.juniper.net/en-us/threat-research/zeppelin-ransomware-returns-with-a-fresh-wave-of-attacks
1.rakkess:kubectl插件,显示服务器资源的访问矩阵
https://github.com/corneliusweig/rakkess
2.PEzor:PE加壳工具,将现有的多种工具集成到一起, 构成工具链,实现免杀
https://github.com/phra/PEzor
1.动态构建控制流图(CFG)实战
https://homepages.dcc.ufmg.br/~fernando/publications/papers/RimsaSPE20.pdf
2.通过手动修改绕过AMSI,Part2:构建不会触发AMSI的自定义Invoke-Mimikatz脚本
https://s3cur3th1ssh1t.github.io/Bypass-AMSI-by-manual-modification-part-II/
3.Pico CTF 2018: Be Quick or Be Dead (R2)
https://agsyndro.me/be-quick-or-be-dead/
4.扩展客户端审查规避工具Geneva,实现第一个纯粹的服务器端审查逃避策略,以自动发现和实施服务器端策略,并将其应用于四个国家(中国,印度,伊朗和哈萨克斯坦)和五个协议(DNS-over-TCP,FTP,HTTP ,HTTPS和SMTP)
https://dl.acm.org/doi/abs/10.1145/3387514.3405889
https://geneva.cs.umd.edu/posts/server-side/
5.使用Fuzzilli对JavaScript引擎进行Fuzzing
https://blog.doyensec.com/2020/09/09/fuzzilli-jerryscript.html
6.检测Excel文件是否包括4.0宏的多种方式
https://blog.reversinglabs.com/blog/excel-4.0-macros
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论