• Fake WinRAR PoC Exploit Conceals VenomRAT Malware:
https://www.darkreading.com/application-security/fake-winrar-poc-exploit-conceals-venomrat-malware
・ 网络犯罪对木马化倾向的新转变,威胁行为者抓住了一个“热门”漏洞披露,创建了一个虚假的概念验证漏洞,隐藏了 VenomRAT 恶意软件
– SecTodayBot
• Callisto - An Intelligent Binary Vulnerability Analysis Tool:
http://dlvr.it/SwNscY
・ Callisto - 智能自动化二进制漏洞分析工具 - 基于 Semgrep SAST 和 GPT-3.5-Turbo 的伪代码分析
– SecTodayBot
• An Introduction into Stack Spoofing:
https://dtsec.us/2023-09-15-StackSpoofin/
・ 堆栈欺骗是一种非常酷的恶意软件技术,它并不新鲜,但最近受到了更多关注。这篇文章的目的是向读者介绍这个概念并深入研究 x64 Windows 中的两种实现
– SecTodayBot
• GPTFUZZER : Red Teaming Large Language Models with Auto-Generated Jailbreak Prompts:
https://arxiv.org/abs/2309.10253
・ GPTFUZZER 是一个用于GPT的黑盒模糊测试框架,可自动生成用于评估GPT鲁棒性的越狱模板,并促进对GPT安全性的进一步研究
– SecTodayBot
• Exploring Winrar Vulnerability (CVE-2023-38831) | McAfee Blog:
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/exploring-winrar-vulnerability-cve-2023-38831/
・ 探索Winrar漏洞(CVE-2023-38831)WinRar 6.23版本之前的RCE利用
– SecTodayBot
• AttackGen:
https://github.com/mrwadams/attackgen
・ AttackGen 是一款网络安全事件响应测试工具,利用大型语言模型和综合 MITRE ATT&CK 框架的强大功能。该工具根据用户选择的威胁参与者群体和组织的详细信息生成定制的事件响应场景
– SecTodayBot
• 2023 Plug-In Contest:
https://hex-rays.com/contests_details/contest2023/?utm_source=Social-Media&utm_medium=Twitter&utm_campaign=plugin-contest-2023-winners
・ AntiDebugSeeker,一个自动提取恶意软件使用的反调试技术并在IDA Pro中显示的程序,基于静态分析和PE文件的静态分析,通过双击插件用户中显示的结果可以快速跳转到检测到的模式接口
– SecTodayBot
• BDS Linux Userland Rootkit ≈ Packet Storm:
https://packetstormsecurity.com/files/174790
・ BDS Linux Userland Rootkit 是一个 Linux 用户层 Rootkit。它隐藏文件、目录、进程、绑定 shell 端口、守护程序端口和反向 shell 端口。它还会在安装过程中清理 bash 历史记录和日志
– SecTodayBot
• Tickling ksmbd: fuzzing SMB in the Linux kernel:
https://pwning.tech/ksmbd-syzkaller/
・ Tickling ksmbd:在 Linux 内核中模糊测试SMB,基于 psuedo-syscalls 和结构定义的无监督覆盖引导内核模糊器
– SecTodayBot
• The Not So Pleasant Password Manager - MDSec:
https://www.mdsec.co.uk/2023/09/the-not-so-pleasant-password-manager/
・ CVE-2023-27121 – Pleasant Password Manager (PleasantPasswordManager) 中通过 XSS 造成的凭证泄露
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab