今日主要情报分享(0730)

一、论高级威胁的本质和攻击力量化研究,持续更新

http://www.vxjump.net/files/aptr/aptr.txt

其中老前辈的博客中干货极多

640?wx_fmt=png

二、

来自星球内同学@litdou 分享

Qakbot逆向分析

https://www.vkremez.com/2018/07/lets-learn-in-depth-reversing-of-qakbot.html

三、

受Windows可执行文件感染的Google Play应用程序

链接:https://researchcenter.paloaltonetworks.com/2018/07/unit42-hidden-devil-development-life-cycle-google-play-apps-infected-windows-executable-files/

主要内容,APK中嵌入了恶意的windows二进制文件,名称包括“Android.exe”,“my music.exe”,

“COPY_DOKKEP.exe”,“js.exe”,“gallery.exe”,“images.exe”,“msn.exe”和“css.exe” ”。 

恶意PE文件在Windows系统上执行时会产生以下活动: 

a.在Windows系统文件夹中创建可执行文件和隐藏文件,包括复制自身 

b.更改Windows注册表以在重新启动后自启动 

c.试图长时间挂起 

d.通过端口8829与IP地址87.98.185.184进行可疑的网络连接  

相关文章:受恶意IFrame影响的Google Play应用

https://researchcenter.paloaltonetworks.com/2017/03/unit42-google-play-apps-infected-malicious-iframes/

这篇提及的是服务器中html文件被感染,导致android 的webview在加载html的时候会执行其中的恶意vbscript脚本

四、

cve-2017-6884, 2014-9094.2015-2280,2008-0148,2008-0149,NUUOMultiple OS Command Injection Vulnerabilities poc & payload

640?wx_fmt=png

五、

最后分享一个ppt,尾页的github资源挺不错的

640?wx_fmt=png

圈内今天还有一个APT情报,太敏感就不发出来了哈。。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值