【知识】6月28日 - 每日安全知识热点

阅读量112636

|

发布时间 : 2017-06-28 10:00:18

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:关于Petya勒索病毒的一些信息、Pwn2Own2017专题:VMWARE UAF漏洞分析、FFmpeg任意文件读取漏洞分析攻击容器集群管理平台、恶意软件逃避杀软的方式IBM DB2 命令行进程缓冲区溢出、FFmpeg安全问题讨论、windows-syscall-table:add c style support


资讯类:


Petya勒索病毒在全球范围内开始爆发

https://www.bleepingcomputer.com/news/security/wannacry-d-j-vu-petya-ransomware-outbreak-wreaking-havoc-across-the-globe/

WCTF世界黑客大师赛首日精彩回顾

http://bobao.360.cn/ctf/activity/452.html

技术类:


关于Petya勒索病毒的一些信息

https://otx.alienvault.com/pulse/5952674095270e2d0f055eaf/ 

https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759 

https://virustotal.com/en/file/027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745/analysis/ 

https://blog.kryptoslogic.com/malware/2017/06/28/petya.html 

https://securelist.com/schroedingers-petya/78870/ 

https://www.fireeye.com/blog/threat-research/2017/06/petya-ransomware-spreading-via-eternalblue-exploit.html

如何将Metasploit的Payloads注入到Android应用中 

https://pentestlab.blog/2017/06/26/injecting-metasploit-payloads-into-android-applications-manually/

windows-syscall-table:add c style support

https://github.com/tinysec/windows-syscall-table

Avast反病毒软件存在远程缓冲区溢出漏洞

https://landave.io/2017/06/avast-antivirus-remote-stack-buffer-overflow-with-magic-numbers/

发现系统中的Shadow Admins账户

https://www.cyberark.com/threat-research-blog/shadow-admins-stealthy-accounts-fear/

Pwn2Own2017专题:VMWARE UAF漏洞分析

https://www.zerodayinitiative.com/blog/2017/6/26/use-after-silence-exploiting-a-quietly-patched-uaf-in-vmware

FFmpeg任意文件读取漏洞分析

http://bobao.360.cn/learning/detail/4032.html

蓝牙App漏洞系列分析之三CVE-2017-0645

https://xianzhi.aliyun.com/forum/read/1788.html

MAMP中集成的sqlitemanager漏洞

https://threathunter.org/topic/5952041a47796d2341e03e3b

FFmpeg安全问题讨论

http://blogs.360.cn/blog/ffmpegs_security_discussion/

记一次对钓鱼邮件的实地反击

http://www.4hou.com/web/5800.html

java反编译软件JAD 1.5.8e 存在缓冲区溢出漏洞

https://www.exploit-db.com/exploits/42255/

恶意软件逃避杀软的方式

https://www.exploit-db.com/docs/42250.pdf

攻击容器集群管理平台

http://paper.seebug.org/332/

在渗透测试中的python项目

https://vulnerablelife.wordpress.com/2017/05/13/python-for-penetration-testers/

一种新的无文件代码注入的恶意软件

https://vulnerablelife.wordpress.com/2017/06/18/new-fileless-ransomware-with-code-injection-ability-detected-in-the-wild/

本文由adlab_puky原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/86340

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_puky
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66