https://isc.sans.edu/diary/24186 - в патче есть уязвимость, успешно эксплуатриемая рядом APT
SANS Internet Storm Center
InfoSec Handlers Diary Blog - Internet Storm Center Diary 2018-10-10
Internet Storm Center Diary 2018-10-10, Author: Johannes Ullrich
Forwarded from r0 Crew (Channel) (Bear0)
Al-Khaser v0.75
Public malware techniques used in the wild: Virtual Machine, Emulation, Debuggers, Sandbox detection.
https://github.com/LordNoteworthy/al-khaser #OKOB2016
Public malware techniques used in the wild: Virtual Machine, Emulation, Debuggers, Sandbox detection.
https://github.com/LordNoteworthy/al-khaser #OKOB2016
GitHub
GitHub - ayoubfaouzi/al-khaser: Public malware techniques used in the wild: Virtual Machine, Emulation, Debuggers, Sandbox detection.
Public malware techniques used in the wild: Virtual Machine, Emulation, Debuggers, Sandbox detection. - GitHub - ayoubfaouzi/al-khaser: Public malware techniques used in the wild: Virtual Machine,...
Forwarded from Br0wSec (Andrey Kovalev)
От mailto: до RCE всего один шаг!
Замечательная бага была найдена в MS Edge, позволяющая в ссылках выполнять команды через схему wshfile: https://leucosite.com/Microsoft-Edge-RCE/
Замечательная бага была найдена в MS Edge, позволяющая в ссылках выполнять команды через схему wshfile: https://leucosite.com/Microsoft-Edge-RCE/
Leucosite
Edge RCE
(CVE-2018-8495) Chaining small bugs together to achieve RCE
Хорошая презентация по патч-диффингу на примере Microsoft https://doc.dustri.org/reverse/Brian%20Pak%20-%20Effective%20Patch%20Analysis%20for%20Microsoft%20Updates%20-%20Power%20of%20Community%20-%202016.11.pdf
Автоматичиская генерация и анализ IOC с примененем свёрточных нейронных сетей https://repository.asu.edu/attachments/186547/content/Panwar_asu_0010N_17075.pdf
PoC 0day Windows https://twitter.com/SandboxEscaper/status/1054744201244692485
Twitter
SandboxEscaper
https://t.co/1Of8EsOW8z Here's a low quality bug that is a pain to exploit.. still unpatched. I'm done with all this anyway. Probably going to get into problems because of being broke now.. but whatever.
https://blog.reversinglabs.com/blog/cvs-dde-exploits-and-obfuscation - Новые техники обфускации DDE в MS Office
ReversingLabs
Three New DDE Obfuscation Methods
Cisco Talos and ReversingLabs discover a new spam campaign spreading the Adwind 3.0 remote access tool (RAT), ReversingLabs details three new DDE obfuscation methods.
DarkSpiritz : A penetration testing framework for UNIX systems https://github.com/DarkSpiritz/DarkSpiritz
Forwarded from r0 Crew (Channel) (Bear0)
Анти-отладочные приёмы с примерами
https://forum.reverse4you.org/showthread.php?t=3062 #win #antidebug #re #darw1n
https://forum.reverse4you.org/showthread.php?t=3062 #win #antidebug #re #darw1n
R0 CREW
Анти-отладочные приёмы с примерами
Оригинал: apriorit.com С точки зрения ПО, реверс - это процесс исследования программы для получения закрытой информации о том, как она работает и какие алгоритмы она использует. Хотя реверс-инжиниринг может быть преследовать легальный цели, чаще всего считается…