此篇文章发布距今已超过884天,您需要注意文章的内容或图片是否可用!
1、FUD-UUID-Shellcode: 另一种使用 C++ 的 shellcode 注入技术, 它尝试使用 XOR加密巫术和疯狂的 UUID 字符串绕过 Windows Defender
https://github.com/Bl4ckM1rror/FUD-UUID-Shellcode2、csdroid: cobaltstrike 手机客户端https://github.com/linshaoSec/csdroid3、RansomLook: 监控勒索软件组和市场并提取受害者的工具.https://github.com/RansomLook/RansomLook4、使用自动提升的 IFaultrepElevatedDataCollection COM对象中的任意文件删除来绕过 UAC 的 PoC.https://github.com/Wh04m1001/IFaultrepElevatedDataCollectionUAC5、Janus: 一个预构建事件, 它在编译时执行字符串混淆https://github.com/echtdefault/Janus1、荷兰执法官员欺骗了 Deadbolt 勒索软件团伙交出解密密钥,为受害者提供了在不支付赎金的情况下取回加密文件的机会
https://www.hackread.com/dutch-police-deadbolt-ransomware-decryption-keys/2、在地下论坛传播的名为 Black Lotus 的新 Windows UEFI rootkithttps://www.linkedin.com/posts/scottscheferman_uefi-bootkit-trickboot-activity-6986711232711983105-YMxN/3、追踪银行木马 IcedID C2 基础设施, 并且使用这些数据,窥探可能与攻击者相似的指标https://www.team-cymru.com/post/a-visualizza-into-recent-icedid-campaigns4、Black Basta 勒索软件团伙通过 QAKBOT、Brute Ratel 和 Cobalt Strike 渗透网络https://www.trendmicro.com/en_us/research/22/j/black-basta-infiltrates-networks-via-qakbot-brute-ratel-and-coba.html1、regulator: 展示一种几乎可以保证您从未见过的子域枚举的独特方法
https://cramppet.github.io/regulator/index.htmlhttps://github.com/cramppet/regulator2、展示了 Lexmark 打印机的远程网络利用以及通过固件更新和重新启动实现驻留https://research.nccgroup.com/2022/10/17/toner-deaf-printing-your-next-persistence-hexacon-2022/3、Fuzzing Nvidia 图形驱动程序导致 LPE 漏洞利用https://github.com/quarkslab/conf-presentations/blob/master/Hexacon-2022/fuzzing_NVIDIA_drivers-tdore.pdfhttps://cube0x0.github.io/Relaying-YubiKeys-Part-2/https://github.com/pop3ret/AWSome-Pentestinghttps://www.n00py.io/2022/10/practical-attacks-against-ntlmv1/天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
![每日攻防资讯简报[Oct.18th] 每日攻防资讯简报[Oct.18th]](https://zhousa.com/zb_users/upload/2022/10/20221030194556166713035684336.jpg)
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com
还没有评论,来说两句吧...