Yikesnews第16期: shadowbrokers略带嘲讽式的发了一波六月见|黑客威胁迪士尼提前放映加勒比海盗

释放双眼,带上耳机,听听看~!

点击阅读原文可点击链接

正当世界各大厂商正在进行WannaCry应急响应的同时,此次事件的万恶之源——放出NSA工具的shadowbrokers,估计觉得看戏看够了,再次放出豪言,抛下一句六月见,详细情况如下;

文章标题为:OH LORDY! Comey Wanna Cry Edition

他们表明会出售更多nsa的武器、攻击计划和攻击数据

从六月开始,每月出售包括浏览器、路由器、手机的攻击武器、新的攻击行动disk(和这次windows武器库一样,包括NSA支持Windows 10的攻击武器),更多的央行入侵数据,和针对中国、俄罗斯、伊朗和朝鲜的导弹和核弹计划的入侵数据。

TheShadowBrokers Monthly Data Dump could be being:

  • web browser, router, handset exploits and tools

    Web浏览器、路由器和手机漏洞以及相应的攻击工具

  • select items from newer Ops Disks, including newer exploits for Windows 10

    针对Windows 10的0 day漏洞以及新的漏洞利用技术

  • compromised network data from more SWIFT providers and Central banks

    环球银行金融电信协会(SWIFT)以及各国中央银行的机密数据

  • compromised network data from Russian, Chinese, Iranian, or North Korean nukes and missile programs

    俄罗斯、中国或朝鲜的核武器与导弹计划

More details in June.

原文:

https://steemit.com/shadowbrokers/@theshadowbrokers/oh-lordy-comey-wanna-cry-edition

翻译:

http://bobao.360.cn/news/detail/4169.html

据BBC报道,黑客威胁迪士尼,称如不交赎金,将提前公布即将上映的加勒比海盗五的部分片段(有点狠)

http://www.bbc.com/news/entertainment-arts-39933406

新方法的还原勒索软件的方法(对wannacry也有效):PayBreak

这种方法记录勒索软件加密每个文件时的加密 key,利用记录下的加密 Key 最终还原所有文件

该方法适用于中勒索之前

https://eugenekolo.com/blog/paybreak-generically-recovering-from-ransomware-including-wannacry/

https://eugenekolo.com/static/paybreak.pdf

https://gist.github.com/eugenekolo/fe229be2a4230cf8322bf5537e291812

CVE系列:

CVE-2017-3061:Adobe Flash 在处理富文本 margin 时的堆破坏漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=1174

CVE-2017-3064:Adobe Flash 在获取 TextField width 时存在一个越界读漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=1211

安全技术资源:

sql注入速查表!

http://www.sqlinjectionwiki.com/Categories/2/mysql-sql-injection-cheat-sheet/

在 VBA 中与 DLL 交互时扩充宏的攻击能力

https://labs.mwrinfosecurity.com/blog/dll-tricks-with-vba-to-improve-offensive-macro-capability/

 WSSiP – WebSocket 代理工具,用于查看、拦截或修改 WebSocket 数据包

https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2017/may/wssip-a-websocket-manipulation-proxy/

https://github.com/nccgroup/wssip

ASLR、DEP、Cookie、CFI、CFG 等针对 Memory Corruption 漏洞利用的缓解措施极大的提高了攻击门槛和成本。但 Chris Evans 认为这些缓解措施都是从内存破坏漏洞触发后的副作用(side effect)角度出发的,并不是内存破坏本身,他这篇 Blog 介绍的就是他关于如何对抗内存破坏漏洞本身的思考

https://scarybeastsecurity.blogspot.com/2017/05/are-we-doing-memory-corruption.html

hack虚拟内存:malloc,堆和程序中断

https://blog.holbertonschool.com/hack-the-virtual-memory-malloc-the-heap-the-program-break/

JavaScript JIT 编译器是如何工作的(形象具体)

https://hacks.mozilla.org/2017/02/a-crash-course-in-just-in-time-jit-compilers/

某云用户网站入侵应急响应

http://www.freebuf.com/articles/network/134372.html

Hidden Alternative Data Streams的进阶利用技巧

http://www.4hou.com/technology/4783.html

与rootkit相关的github列表汇总

https://github.com/d30sa1/RootKits-List-Download


本文源自微信公众号:黑鸟

人已赞赏
安全工具

一个具备黑客精神的网安工作者,会给这个世界带来什么?

2019-10-16 10:37:41

安全工具

ES文件管理器存在漏洞,可被同网络用户直接发起攻击(含POC)

2019-10-16 10:37:47

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索