大数跨境
0
0

威胁情报3.5-3.6

威胁情报3.5-3.6 黑伞安全服务商
2019-03-06
4
导读:好想无底线呀

- 新闻 - 

1.为什么你总是不能阻止网络钓鱼邮件

https://www.lastline.com/blog/can-you-stop-phishing-emails-why-what-youre-doing-now-is-failing/

2.印度最高法院辩护律师称无法监管加密货币

https://news.bitcoin.com/indian-supreme-court-advocate-cryptocurrencies-cannot-be-regulated/

3.RSAC创新沙盒冠军出炉,大会亮点议题观看指南

https://www.anquanke.com/post/id/171432

4.研究人员在GitHub上发现300多个存在后门的应用程序

https://www.zdnet.com/article/researchers-uncover-ring-of-github-accounts-promoting-300-backdoored-apps/


- 研究 -

1.红队后渗透测试中的文件传输技巧

https://paper.seebug.org/834/

2.Node.js原型污染攻击的分析与利用

https://blog.0daylabs.com/2019/02/15/prototype-pollution-javascript - 新闻 -

1。2018年近3分之一的漏洞被公开EXP,且50%的可远程利用

https://www.helpnetsecurity.com/2019/03/04/2018-vulnerabilities-public-exploits/

2.美国国防部发布指南文件实施对供应商安全保密状态评估

https://www.secrss.com/articles/8725

3.Webroot网络威胁报告:40%的恶意URL出现在合法域名上

https://www.secrss.com/articles/8736

4.谷歌:不会删除允许男性跟踪女性的沙特政府应用程序

https://gizmodo.com/google-reportedly-wont-remove-saudi-government-app-that-1833020520

5.全球网络安全政策法律动态(2019年2月)

https://www.secrss.com/articles/8737

6.美朝首脑会议期间,朝鲜黑客组织对敌对国家公司发起网络攻击

https://twitter.com/catnap707/status/1102468709447217152

7.特朗普政府开始推动国家网络战略

https://www.aqniu.com/industry/44307.html

8.脸书,谷歌等或因有害信息面临英政府数十亿美元罚款

https://www.cnbeta.com/articles/tech/822951.htm

情报来源360网神CERT 

  • [  Pentest  ] Davy Rogers | 学习Pentesting:
    https ://davyrogers.uk/courses.html 

    ○ 渗透测试入门视频教程集合   -  Kiwi 


  • [  macOS,恶意软件分析  ] MacOS恶意软件Pedia - Check Point研究:
    https ://research.checkpoint.com/macos-malware-pedia/ 

    ○ MacOS恶意软件分析报告集合  -  Kiwi 


  • [  Windows  ] MENASEC - 应用安全研究:威胁狩猎#26 - 远程Windows服务创建/调查:
    https ://blog.menasec.net/2019/03/threat-hunting-26-remote-windows.html 

    ○ 威胁检测#26 - 检测远程Windows服务创建  -  Kiwi 


  • [  Android  ] Android安全公告 - 2019年3月| Android开源项目:
    https :  //source.android.com/security/bulletin/2019-03-01

    ○  Android 2019年3月安全公告发布  -  Kiwi 


  • [  IoT设备  ]不要担心被Loccess锁定:
    https ://www.eyeohtee.cheap/dont-worry-about-being-locked-with-loccess/ 

    ○ 黑客Loccess智能锁  -  Kiwi 


  • [  Pentest  ]最坏的两个世界:结合NTLM中继和Kerberos委派- dirkjanm.io:  
    https://dirkjanm.io/worst-of-both-worlds-ntlm-relaying-and-kerberos-delegation/

    ○ 结合NTLM中继和Kerberos资源约束委派提升域成员机器的控制权限  -  Kiwi 


  • [  语言  ] .NET Core 3.0中固有的硬件 - 简介:
    https :  //fiigii.com/2019/03/03/Hardware-intrinsic-in-NET-Core-3-0-Introduction/

    ○ .NET Core 3.0介绍中的固有硬件  -  Kiwi 


  • [  恶意软件分析,工具  ]如何获取和设置用于恶意软件分析的免费Windows VM:
    https :  //zeltser.com/free-malware-analysis-windows-vm/

    ○ 如何获取并配置免费的Windows虚拟机以进行恶意软件分析   -  Kiwi 


  • [  工具  ] GitHub - unixpickle / gobfuscate:Obfuscate Go二进制文件和软件包:
    https :  //github.com/unixpickle/gobfuscate

    ○ 一款针对Go二进制和包的混淆工具   -  Kiwi 


  • [  漏洞  ]远程执行代码 - 由于输入错误而获得域管理员权限:
    https :  //medium.com/@DanielC7/remote-code-execution-gaining-domain-admin-privileges-due-to-a-typo-dbf8773df767

    ○ 从Xceedium Xsuite远程代码执行漏洞到域管权限的实际案例   -  Kiwi 


  • [  Windows,IoT设备  ] GitHub - SafeBreach-Labs / SirepRAT:Windows IoT核心上作为SYSTEM的远程命令执行:
    https :  //github.com/SafeBreach-Labs/SirepRAT

    ○ 一款Windows IoT中以系统运行的远程命令执行工具  -  Kiwi 


  • [  恶意软件分析  ] Blaze的安全博客:分析大规模的Office 365网络钓鱼活动:
    https :  //bartblaze.blogspot.com/2019/03/analysing-massive-office-365-phishing.html

    ○ 大范围的Office 365钓鱼活动分析  -  Kiwi 


  • [  网络安全  ]平民缓存控制 - CSS Wizardry - CSS架构,Web性能优化等,作者:Harry Roberts:
    https :  //csswizardry.com/2019/03/cache-control-for-civilians/

    ○ Web缓存控制策略详解  -  Kiwi 


  • [  工具,网络安全  ] CMSeeK v1.1.1 - CMS检测和利用套件(扫描WordPress,Joomla,Drupal和150种其他CMS) - KitPloit - 用于CyberSecurity Kit的PenTest和黑客工具☣:
    http ://www.kitploit.com  /2019/03/cmseek-v111-cms-detection-and.html

    ○ CMSeeK - CMS检测及利用套件  -  Kiwi 


  • [  网络安全  ]安全Cookies白皮书| Netsparker:
    https ://www.netsparker.com/security-cookies-whitepaper/ 

    ○ 饼干安全白皮书  -  Kiwi 

  • [  漏洞  ] Facebook信息漏洞 - 网页可以确认用户的ID:
    http :  //www.tomanthony.co.uk/blog/facebook-bug-confirm-user-identities/

    • 露露网站访问者当前登陆Facebook账户的漏洞披露  -  Kiwi 


  • [  漏洞利用  ] [1903.00503]系统发现新堆利用基元的自动技术:
    http ://arxiv.org/abs/1903.00503 

    • 系统发现新堆利用基元的自动技术(论文)  -  Kiwi 


  • [  Android  ] 1741 - Android:getpidcon()在硬件绑定器servicemanager中的使用允许ACL绕过 - 项目零 - 单轨:
    https ://bugs.chromium.org/p/project-zero/issues/detail?id = 1741 

    • Android getpidcon导致的包括ACL bypass的多个漏洞披露(CVE-2019-2023)  -  Kiwi 


  • [  漏洞利用,浏览器  ] CVE-2019-0539开发| 感知点:
    https :  //perception-point.io/resources/research/cve-2019-0539-exploitation/

    • Chakra JIT类型混淆漏洞(CVE-2019-0539)利用  -  Kiwi 


  • [  漏洞  ] GitHub - ze0r / CVE-2018-8639-exp:
    https :  //github.com/ze0r/CVE-2018-8639-exp/

    • Win32k特权提升漏洞CVE-2018-8639漏洞利用  -  Kiwi 


  • [  漏洞  ]查找和利用CVE-2018-7445 - maxi - 中:
    https ://medium.com/@maxi./finding-and-exploiting-cve-2018-7445-f3103f163cc1 

    • MikroTik RouterOS SMB服务无需认证的RCE漏洞挖掘与利用(CVE-2018-7445)  -  Kiwi 


  • [  漏洞  ]堆利用第1部分:理解Glibc堆实现| Azeria Labs:
    https ://azeria-labs.com/heap-exploitation-part-1-understanding-the-glibc-heap-implementation/ 

    • 堆利用的系列文章第1部分:glibc堆的实现  -  Kiwi 


  • [  逆向工程,工具  ] Ghidra:
    https ://www.nsa.gov/resources/everyone/ghidra/ 

    • NSA发布其开发的逆向框架Ghidra  -  Kiwi 


  • [  恶意软件分析  ]自动恶意软件分析:恶意文档:国家/地区感知VBA宏的演变:
    http :  //blog.joesecurity.org/2019/03/malicious-documents-evolution-of.html

    • 针对日本用户发送的恶意文档内嵌VBA宏的演变过程  -  Kiwi 


  • [  利用  ]利用漏洞利用模板开发利用自动化 - Sean Heelan的博客:
    https ://sean.heelan.io/2019/03/05/automation-in-exploit-generation-with-exploit-templates/ 

    • 通过漏洞利用模版使漏洞利用自动化  -  Kiwi 


  • [  工具  ] tor_ssh.sh·master·Grownetics / DevOps·GitLab:
    https ://gitlab.com/grownetics/devops/blob/master/tor_ssh.sh 

    • 配置SSH通过Tor代理访问的脚本分享  -  Kiwi 


  • [  网络安全,漏洞  ] SSD咨询 - MDaemon邮件服务器多个XSS - SSD安全信息披露:
    https :  //ssd-disclosure.com/index.php/archives/3915

    • MDaemon邮件服务器多个XSS漏洞详情披露(CVE-2019-8983&CVE-2019-8984)  -  猕猴桃 


  • [  Linux  ] 1792 - Linux:虚拟地址0可通过特权write()映射到/ proc / * / mem - 项目零 - 单轨:
    https :  //bugs.chromium.org/p/project-zero/issues/detail ?ID = 1792

    • Linux用户空间可能允许映射0虚拟地址(CVE-2019-9213)  -  Kiwi 


  • [  Pentest  ] MS Excel武器化技术 - 银行安全 - 中等:
    https ://medium.com/@Bank_Security/ms-excel-weaponization-techniques-79ac51610bf5 

    • 通过Excel文件执行命令以反弹Meterpreter shell的不同方法  -  Kiwi 


  • [  Android  ] 1720 - Android:binder使用后免费通过racy初始化 - > allow_user_free - project-zero - Monorail:
    https ://bugs.chromium.org/p/project-zero/issues/detail?id = 1720 

    • Android黏合剂UAF漏洞披露(CVE-2019-2025)   -  新西兰人 


  • 移动恶意软件发展2018:
    https :  //securelist.com/mobile-malware-evolution-2018/89689/

    • 卡巴斯基发布2018年移动端恶意软件发展趋势报告  -  新西兰人 


  • [  恶意软件分析  ]无文件银行木马针对巴西银行下载可能的僵尸网络能力,信息窃取者:
    http ://feeds.trendmicro.com/~r/Anti-MalwareBlog/~3/sk5pLOZUdIs/ 

    • TrendMicro针对巴西银行的无文件银行木马分析  -  Kiwi 

商务合作(培训,安服,咨询审计)

微信号:gnosismask

【声明】内容源于网络
0
0
黑伞安全服务商
(黑伞安全服务商)BLKUMBRA致力于全球高净值人群安全防护领域的领军者,以"科技赋能安全,专业守护卓越"为核心理念,为企业家、政商领袖、科学界精英、高管、娱乐明星、医学人士、教授、律师等精英阶层提供全维度安全解决方案。
内容 366
粉丝 0
黑伞安全服务商 (黑伞安全服务商)BLKUMBRA致力于全球高净值人群安全防护领域的领军者,以"科技赋能安全,专业守护卓越"为核心理念,为企业家、政商领袖、科学界精英、高管、娱乐明星、医学人士、教授、律师等精英阶层提供全维度安全解决方案。
总阅读129
粉丝0
内容366