• LummaC2 4.0 infostealer uses trigonometry to avoid sandboxes:
https://packetstormsecurity.com/news/view/35217
・ LummaC2 4.0利用新型反沙箱技术,通过三角法检测鼠标位置,避免在沙箱中触发,只有检测到人类移动鼠标时才在目标系统上执行恶意软件
– SecTodayBot
• ICS-Forensics-Tools - Microsoft ICS Forensics Framework:
http://www.kitploit.com/2023/11/ics-forensics-tools-microsoft-ics.html
・ 一个开源的取证框架,用于分析工业PLC元数据和项目文件,帮助调查人员在ICS环境中识别可疑的物件,以便在事件响应或手动检查过程中检测受损设备。
– SecTodayBot
• Exploit & Debug Looney Tunables CVE-2023-4911 Local Privilege Escalation in the glibc's ld.so:
https://flex0geek.blogspot.com/2023/11/exploit-debug-looney-tunables-cve-2023.html
・ glibc的ld.so中的本地特权提升漏洞
– SecTodayBot
• Exploitation of a kernel pool overflow from a restrictive chunk size (CVE-2021-31969):
https://starlabs.sg/blog/2023/11-exploitation-of-a-kernel-pool-overflow-from-a-restrictive-chunk-size-cve-2021-31969/
・ Windows Cloud Files Mini Filter Driver 存在提权漏洞,通过操纵分页池可以将溢出漏洞升级为任意读写漏洞,从而获取SYSTEM权限。
– SecTodayBot
• RF Jamming Classification Using Relative Speed Estimation in Vehicular Wireless Networks:
https://www.hindawi.com/journals/scn/2021/9959310/
・ 车载无线网络中使用相对速度估计的RF干扰分类:介绍了一种基于监督学习的检测方案,利用k最近邻和随机森林方法,包括特征之一是干扰源与接收器之间相对速度变化的度量,能够准确检测各种DoS RF干扰攻击并与高精度区分干扰情况。
– SecTodayBot
• Getting started:
https://github.com/0xless/slip
・ Slip是一个恶意的存档生成器,用于利用路径遍历漏洞。Slip可以轻松创建包含路径遍历有效负载的多个存档,使得解压缩存档成为潜在的危险操作,通过这种方法可以发现和利用“zip-slip”类型的漏洞。
– SecTodayBot
• Reverse Engineering Tools: Hunting for Vulnerabilities in iOS Apps:
https://www.corellium.com/blog/reverse-engineering-tools-ios
・ iOS平台的逆向工程及漏洞挖掘
– SecTodayBot