Yikesnews第15期: WannaCry 的样本与被怀疑是朝鲜政府下属的Lazarus 组织有关联?

释放双眼,带上耳机,听听看~!

点击阅读原文可点击链接

INTEZER安全人员跟踪WannaCry后,关联到当年攻击韩国的Joanap和Brambul家族的Lazarus组织,而该组织被怀疑与朝鲜政府有关,而此次事件唯有朝鲜一个国家没有受到影响,网上为朝鲜辩解为该国独特的内网制度,真假难辨,个人依旧保持中立态度,围观群众,看戏就好。。

卡巴斯基和 Google 的研究员分析发现,WannaCry 的样本与 Lazarus APT 组织 2015 年的某个样本存在代码相似性,并据此推断 WannaCry 蠕虫勒索事件的幕后组织来自朝鲜https://securelist.com/blog/research/78431/wannacry-and-lazarus-group-the-missing-link/

目前已知的出现了4个WannaCry变种

DarkoderCryptOr为升级版

Aran wanaCrypt0r 2.0 Generator v1.0为生成器

Wanna Crypt v2.5为半成品

WannaCrypt 4.0 为支持泰语的半成品

WannaCry 相关信息汇总(很多人会在下面留言发布最新的资讯,想跟进的可以关注留言)

https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168

维基解密公布CIA Windows恶意软件框AfterMidnight(午夜之后)和 Assassin(刺客)

https://wikileaks.org/vault7/releases/

http://thehackernews.com/2017/05/windows-malware-framework.html

利用Google chrome窃取windows凭证

https://www.helpnetsecurity.com/2017/05/15/stealing-windows-credentials-using-google-chrome/

从社工角度出发分析 Microsoft Office 的攻击面

https://sites.google.com/site/zerodayresearch/Analysis_of_the_Attack_Surface_of_Microsoft_Office_from_User_Perspective_final.pdf

自称下一代二进制分析工具————Manticore(好像还挺清晰)

https://blog.trailofbits.com/2017/05/15/magic-with-manticore/

IEEE802.11w无线安全协议剖析

http://www.freebuf.com/articles/wireless/134349.html

SPEAR: Redirect to SMB

https://www.cylance.com/redirect-to-smb

以前推的翻译版:

如何绕过WAF/NGWAF的libinjection实现SQL注入

http://bobao.360.cn/learning/detail/3855.html

基于DOM的AngularJS沙箱逃逸技术

http://bobao.360.cn/learning/detail/3851.html

CVE系列:

CVE-2017-0258:lsass.exe, services.exe 等进程的 token 的 default DACL 中

存在 8 字节未初始化的内存

https://bugs.chromium.org/p/project-zero/issues/detail?id=1145

CVE-2017-0175/0220:Windows 内核驱动 afd.sys 和 tcpip.sys 在实现 Socket bind() 时存在内存越界读漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=1127

CVE-2017-0290:0patch 团队为 Tavis 发现的 Windows 反病毒引擎中的 mpengine RCE 漏洞写了一个第三方补丁 

https://0patch.blogspot.com/2017/05/0patching-worst-windows-remote-code.html

永恒之蓝扫描利用模块github:

nmap发布检测smb-vuln-ms17-010的脚本

https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/smb-vuln-ms17-010.nse

Metasploit下ms17_010_eternalblue exp

https://github.com/RiskSense-Ops/MS17-010/blob/master/exploits/eternalblue/ms17_010_eternalblue.rb

WannaCry分析

WanaCrypt0r勒索病毒分析(带实验)

http://bobao.360.cn/learning/detail/3857.html

天融信阿尔法实验室的勒索蠕虫样本深度技术分析

http://blog.topsec.com.cn/ad_lab/wannacryptor-%E5%8B%92%E7%B4%A2%E8%A0%95%E8%99%AB%E6%A0%B7%E6%9C%AC%E6%B7%B1%E5%BA%A6%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90_%E9%98%BF%E5%B0%94%E6%B3%95%E5%AE%9E%E9%AA%8C%E5%AE%A4/

小工具:

微信(WeChat)电脑端多开研究

http://anhkgg.github.io/wechat-multi-pc/

编译好的可执行文件:

https://github.com/anhkgg/multi_wechat_pc/raw/master/WeChat%E5%A4%9A%E5%BC%80.exe

源码地址:

https://github.com/anhkgg/multi_wechat_pc

渗透测试攻击框架 Empire 2.0 

https://github.com/EmpireProject/Empire 

https://xorrior.com/2.0-Final-Release/

本文源自微信公众号:黑鸟

人已赞赏
安全工具

被吓着了?美国政府推出针对.gov域名的新DNS安全措施

2019-10-16 10:04:23

安全工具

超过1.3万iSCSI存储集群因未设置访问权限控制恐遭攻击

2019-10-16 10:04:28

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索