1月30日安全热点 - Snort签名报告/ATM头奖攻击

阅读量    66827 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

资讯类

Talos发布2017 Snort签名分析报告

http://blog.talosintelligence.com/2018/01/2017-in-snort-signatures.html

 

ATM头奖攻击首次袭击美国

http://www.zdnet.com/article/atm-jackpotting-reaches-us-shores/

 

Strava的“匿名”健身追踪数据如何泄漏了政府机密

http://www.zdnet.com/article/strava-anonymized-fitness-tracking-data-government-opsec/

 

GandCrab勒索软件功能分析

https://www.bleepingcomputer.com/news/security/gandcrab-ransomware-distributed-by-exploit-kits-appends-gdcb-extension/

 

Dridex银行木马和FriedEx勒索软件竟是由同一组织开发

Dridex banking Trojan and the FriedEx ransomware were developed by the same group

 

技术类

2017 年度安全报告——供应链攻击

https://cert.360.cn/static/files/2017%E5%B9%B4%E5%BA%A6%E5%AE%89%E5%85%A8%E6%8A%A5%E5%91%8A–%E4%BE%9B%E5%BA%94%E9%93%BE.pdf

 

Equation Group泄露工具之vBulletin无文件后门分析

https://paper.seebug.org/517/

 

微软公式编辑器系列漏洞分析(一):CVE-2017-11882

https://paper.seebug.org/516/

 

Chromium:内存泄漏

https://www.viva64.com/en/b/0555/#ID0ERGAC

 

使用libPeConv解包恶意软件(Pykspa案例研究)

Unpacking a malware with libPeConv (Pykspa case study)

 

逆向分析恶意软件- Burpsuite Keygen

https://0x00sec.org/t/malware-reversing-burpsuite-keygen/5167

 

DCShadow解释:深入了解最新的AD攻击技术

https://blog.alsid.eu/dcshadow-explained-4510f52fc19d

 

分析:一个恶意网站是如何偷走400万美元的

https://thatoddmailbox.github.io/2018/01/28/iotaseed.html

 

VERMIN:在乌克兰使用的RAT和自定义恶意软件

VERMIN: Quasar RAT and Custom Malware Used In Ukraine

 

Cisco发布自适应安全设备远程执行代码和拒绝服务漏洞

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1

 

谁动了我的金矿:深扒黑产挖矿进阶之路

https://www.leiphone.com/news/201801/GLmAX9VzPhN17cpr.html

 

你的剪切板被强制复制

https://www.xxwhite.com/2018/Clipboard.html

 

软路由实现流量拦截

http://oddboy.cn/2018/01/Traffic-Interception-By-Soft-Router/

 

在野恶意软件技术:虚拟机,仿真,调试器,沙箱检测

https://github.com/LordNoteworthy/al-khaser

 

一键绕过App签名验证

https://github.com/xxxyanchenxxx/SigKill

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多