Tencent Security Xuanwu Lab Daily News
• AzurEnum:
・ 用于枚举Azure AD信息的新工具
–
• DynamicMSBuilder:
・ DynamicVars项目,其中包含一个自定义的MSBuild任务,用于对.NET项目的AssemblyInfo.cs文件进行更新,从而对C#二进制文件进行混淆。它是一个动态的MSBuild任务,用于帮助对C#二进制文件进行轻微混淆,以躲避每次编译时的静态签名。
–
• Exploiting a bug in the Linux kernel with Zig:
・ 披露了一个新的Linux内核漏洞CVE-2023-0461
–
• Analyse, hunt and classify malware using .NET metadata:
・ 开发用于检测恶意软件的Yara规则和了解.NET程序集
–
• Using the Yara rule::
・ 使用Yara规则和Python脚本来分析和分类恶意软件
–
• New remote control backdoor leveraging malicious drivers emerges in China:
・ 介绍了一种新的远程控制后门
–
• Weak Fiat-Shamir Attacks on Modern Proof Systems:
・ 介绍了对现代证明系统中弱Fiat-Shamir攻击的研究。研究填补了对现代证明系统中错误应用Fiat-Shamir转换的风险的知识空白,并发现了36个影响12种不同证明系统的弱F-S实现。研究人员对其中四种系统进行了新型知识完备性攻击,并展示了弱F-S漏洞可能导致私人区块链协议中无限货币创造的情况。
–
• Identify and Investigate Uncommon DNS Traffic:
・ 介绍了如何使用Cisco Umbrella APIs来编程过滤不常见的DNS请求,通过比较Umbrella的Top 1-Million Domains列表来确定不常见的流量,并使用Umbrella Investigate进一步调查这些不常见的域名。
–
• Hackers Hijack GitHub Accounts in Supply Chain Attack Affecting Top-gg and Others:
・ 介绍了一场复杂的攻击活动,涉及到GitHub账户和PyPI存储库的软件供应链攻击,详细分析了攻击者使用的多种攻击手段和对恶意代码的隐藏,展示了对开源软件包生态系统的滥用,并揭示了恶意软件的多阶段感染过程。
–
• Security Advisory: Remote Command Execution in Cisco Access Point WAP Products:
・ 介绍了针对Cisco WAP371固件版本1.3.0.7的漏洞披露和分析,涵盖了格式字符串漏洞和命令注入漏洞
–
• Identifying Malicious Bytes in Malware:
・ 介绍了一种新的绕过静态检测和识别恶意字节的方法,通过分析已知的恶意字节序列并用良性字节替换,以逃避安全产品的检测。
–
• Hacking the Giant: How I Discovered Google’s Vulnerability and Hall of Fame Recognition:
・ 讲述了作者在Google子域中发现XSS漏洞的过程,介绍了漏洞的挖掘方法,并展示了作者在Google名人堂中的认可。
–
* 查看或搜索历史推送内容请访问:
* 新浪微博账号: 腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...