每日攻防资讯简报[Apr.8th]

admin 2021年4月8日22:00:50评论100 views字数 2573阅读8分34秒阅读模式

每日攻防资讯简报[Apr.8th]

0x00漏洞

1.BleedingTooth:Linux蓝牙零点击远程执行代码

https://google.github.io/security-research/pocs/linux/bleedingtooth/writeup.html

 

2.分析Windows IPv6碎片漏洞(CVE-2021-24086)

https://blog.quarkslab.com/analysis-of-a-windows-ipv6-fragmentation-vulnerability-cve-2021-24086.html

 

3.在Fire OS上已被授予使用外部存储权限的任何应用程序都可以在Apple TV应用程序的上下文中执行代码

https://0xra.github.io/posts/apple-tv-code-execution/

0x01工具


1.Gel4y-Mini-Shell-Backdoor:使用PHP编程语言以隐身模式构建的webshell后门程序,可以绕过服务器安全性

https://github.com/22XploiterCrew-Team/Gel4y-Mini-Shell-Backdoor

 

2.Nmap NSE脚本终极列表(交互式电子表格)

https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/

 

3.BurpSuite插件,将多个请求拷贝为JS的XmlHttpRequest

https://github.com/vulnbe/burpsuite-copy-as-xmlhttprequest

0x02恶意代码

1.IcedID攻击活动大量使用带有Excel 4宏的Microsoft Excel xlsm文档和阻碍分析的技术

https://www.uptycs.com/blog/icedid-campaign-spotted-being-spiced-with-excel-4-macros

 

2.德国的Gigaset Android移动设备上发现预安装的广告软件

https://blog.malwarebytes.com/android/2021/04/pre-installed-auto-installer-threat-found-on-android-mobile-devices-in-germany/

 

3.针对拉丁美洲用户的新银行木马Janeleiro

https://www.welivesecurity.com/2021/04/06/janeleiro-time-traveler-new-old-banking-trojan-brazil/

 

4.Aurora广告系列:使用多个RAT攻击阿塞拜疆

https://blog.malwarebytes.com/threat-analysis/2021/04/aurora-campaign-attacking-azerbaijan-using-multiple-rats/

0x03技术


1.逆向游戏中的玩家结构

 

2.总结Sagemcom DTIW384 STB的逆向方面的各种努力

https://github.com/albydnc/DTIW384_docs

 

3.使用ETW检测进程注入

https://blog.redbluepurple.io/windows-security-research/kernel-tracing-injection-detection

 

4.斯坦福CS253课程:网络安全

https://web.stanford.edu/class/cs253/

 

5.What if you could deposit money into your Betting account for free? Oh wait where has this 25k came from

https://mikey96.medium.com/what-if-you-could-deposit-money-into-your-betting-account-for-free-24f6690aff46

 

6.如何使用社交工程工具包创建反向shell后门

https://infosecwriteups.com/powershell-reverse-shell-with-social-engineering-toolkit-90506e891269

 

7.使用Msfvenom创建基本的Mac OS后门

https://medium.com/purple-team/creating-basic-mac-os-backdoor-with-msfvenom-1a48f106f66d

 

8.在JPG图片中隐藏Msfvenom后门

https://medium.com/purple-team/hiding-msfvenom-backdoor-in-jpg-image-8fa9dd18c924

 

9.使用“TheFatRat”工具编译具有著名Payload的恶意软件以进行利用

https://infosecwriteups.com/compile-malware-with-famous-payloads-for-exploitation-using-the-thefatrat-tool-87b979a53a62

 

10.使用Veil-Evasion创建后门

https://infosecwriteups.com/create-backdoors-with-veil-evasion-9e5e3a65ad0a

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Apr.8th]

每日攻防资讯简报[Apr.8th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Apr.8th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月8日22:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Apr.8th]https://cn-sec.com/archives/330250.html

发表评论

匿名网友 填写信息