1.总部位于新加坡的加密货币交易所KuCoin披露了一项安全漏洞,黑客从其热钱包中窃取了1.5亿美元
https://securityaffairs.co/wordpress/108771/cyber-crime/kucoin-cryptocurrency-exchange-hack.html
1.Lansweeper应用程序通过CSRF进行提权的漏洞(CVE-2020-13658)
https://research.nccgroup.com/2020/09/25/technical-advisory-lansweeper-privilege-escalation-via-csrf-using-http-method-interchange/
2.FortiGate VPN客户端仅验证CA是由Fortigate(或另一个受信任的CA)颁发的,攻击者可以轻松实现中间人攻击。
https://securingsam.com/breaching-the-fort/
3.CVE-2020-1472补丁验证脚本
https://github.com/cisagov/cyber.dhs.gov/tree/master/assets/report/ed-20-04_script
4.Punkbuster服务器的目录遍历漏洞可被利用实现RCE
https://medium.com/@prizmant/hacking-punkbuster-e22e6cf2f36e
5.Windows Server 2012/2016/2019 SIGRed (CVE-2020–1350)漏洞利用
https://medium.com/@datafarm.cybersecurity/exploiting-sigred-cve-2020-1350-on-windows-server-2012-2016-2019-80dd88594228
1.HpReact攻击行动:APT-C-43窃取委内瑞拉的军事机密,为反动派提供情报支持
https://blog.360totalsecurity.com/en/apt-c-43-steals-venezuelan-military-secrets-to-provide-intelligence-support-for-the-reactionaries-hpreact-campaign/
2.介绍一个相对较新且鲜为人知的Android银行木马, Alien
https://www.threatfabric.com/blogs/alien_the_story_of_cerberus_demise.html
3.FinSpy是由慕尼黑公司FinFisher Gmbh生产的商业间谍软件套件,通过对该最新变种进行技术调查,研究人员发现了FinSpy的Android、Linux、macOS版本
https://www.amnesty.org/en/latest/research/2020/09/german-made-finspy-spyware-found-in-egypt-and-mac-and-linux-versions-revealed/
4.APT28使用北约主题作为诱饵进行Zebrocy恶意软件攻击
https://quointelligence.eu/2020/09/apt28-zebrocy-malware-campaign-nato-theme/
5.通过恶意广告活动进行传播的Taurus Project窃密工具
https://blog.malwarebytes.com/malwarebytes-news/2020/09/taurus-project-stealer-now-spreading-via-malvertising-campaign/
1.wave-share:通过声音分享本地文件,在浏览器中运行,适用于所有带有麦克风和扬声器的设备。支持Serverless、P2P
https://github.com/ggerganov/wave-share
2.AutoDirbuster:自动运行Dirbuster扫描,并保存多个IP的扫描结果
https://github.com/NetSPI/AutoDirbuster
3.EkoParty_Advanced_Fuzzing_Workshop:高级Fuzzing工作室
https://github.com/antonio-morales/EkoParty_Advanced_Fuzzing_Workshop
4.utopia:一个Linux后渗透框架,利用Linux SSH漏洞提供类似于Shell的连接
https://github.com/entynetproject/utopia
5.gitjacker:从错误配置的网站中下载git存储库,并提取其内容
https://github.com/liamg/gitjacker
6.AMSI.fail:具有HTTP触发器的C#Azure函数,可生成混淆的PowerShell代码段,这些代码段将中断或禁用当前进程的AMSI
https://github.com/Flangvik/AMSI.fail
7.PSMDATP:用于管理Microsoft Defender高级威胁防护的PowerShell模块
https://github.com/alexverboon/PSMDATP
1.使用nmap进行端口扫描和侦察,Part2:NMap脚本
https://www.hackers-arise.com/post/port-scanning-and-recon-with-nmap-part-2-the-nmap-scripts-nse
2.信息系统和组织的安全和隐私控制(书籍)
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf
3.如何执行源代码审查以查找Web应用程序中的漏洞
https://vickieli.dev/hacking/code-review-101/
4.Windows系统上实现Payload的小型化
https://www.solomonsklash.io/smaller-c-payloads-on-windows.html
5.SonicWall发布的2020年网络威胁年中报告
https://www.sonicwall.com/2020-cyber-threat-report/
6.介绍一种SMBGhost漏洞利用程序的开发,该漏洞利用率比公共PoC更高,并且在更广泛的环境中使用,并介绍了在此过程中发现的未经身份验证的远程DOS漏洞
https://blog.diffense.co.kr/2020/09/24/SMBGhost.html
7.内部网站保护指南
https://medium.com/@0snet/a-guide-to-secure-internal-websites-in-15-minutes-6c10423db853
8.针对密码管理器的网络钓鱼
https://medium.com/@curtbraz/phishing-your-password-manager-8e8f90e52918
9.通过签名二进制文件绕过恶意软件模型
https://embracethered.com/blog/posts/2020/microsoft-machine-learning-security-evasion-competition/
10.使用虚拟机实例实现驻留和逃避检测
https://embracethered.com/blog/shadowbunny.html
11.Bypassing Android MDM Using Electromagnetic Fault Injection By A Gas Lighter For $1.5
https://payatu.com/blog/arun/bypassing-android-mdm-using-electromagnetic-fault-injection-by-a-gas-lighter-for-$1.5$
12.自动生成微体系结构模型
https://publikationen.sulb.uni-saarland.de/handle/20.500.11880/29336
13.逆向Gophe Spambot:面对COM代码并克服STL障碍
https://github.com/strictlymike/presentations/blob/master/2020/2020.02.08_BSidesHuntsville/2020.02.08_Gophe_v1.5.pdf
14.如何创建一个攻击性的VPS
https://medium.com/@robertscocca/how-to-build-a-hacking-vps-44159f1eb55c
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论