標籤:

Android安全技術周報 11.24 - 11.30

Malware

1. 卡巴斯基對Android 商業間諜軟體的調查報告

securelist.com/android-

2. 偽造Whatsapp技術分析

blog.zimperium.com/fake

3. FinFisher:新的攻擊技術與感染向量

virusbulletin.com/blog/

4. Tizi - Google 最近發現的一款針對非洲國家的後門間諜 APP 家族,Tizi 具有 ROOT 能力,專門用於偷取用戶社交媒體 APP 的敏感信息

security.googleblog.com

5. AI引擎助力揭秘百萬地下暗流EvilJS隱匿者家族幕後

freebuf.com/articles/ne

6. Android 惡意軟體偽裝成色情應用攻擊中國用戶

symantec.com/blogs/thre

7. 2017移動互聯網勒索病毒專項研究報告

freebuf.com/articles/pa

8. McAfee Lab 對 2018 年的威脅預測

securingtomorrow.mcafee.com

Tech

1. 準確率99%!基於深度學習的二進位惡意樣本檢測

mp.weixin.qq.com/s/Bw8Q

2. 自動化動態惡意軟體分析中的逃逸與反逃逸技術調查

github.com/bulaza/Publi

3. ROPEmporium: Pivot 32-bit CTF Walkthrough With Radare2

radiofreerobotron.net/b

4. 如何使用netcat將Android文件系統的鏡像直接傳到本地系統

infosecaddicts.com/netc

5. MobSF框架及源代碼分析

mottoin.com/96841.html

6. RECon 2017 會議的演講視頻

recon.cx/2017/montreal/

7. H2HC 2017 Slides/Materials/Presentations

github.com/h2hconferenc

8. 利用frida的新型Arm64Writer API來構建內存中的反向TCP shell

versprite.com/og/frida-

9. 移動端與Web瀏覽器的憑證管理

nccgroup.trust/uk/our-r

10. 針對 Furby Connect 應用的逆向分析

contextis.com/blog/dont

11. exploit-database-papers - Exploit Databases Papers

github.com/offensive-se

12. 如何構建一個可移植的Linux二進位文件

blog.gibson.sh/2017/11/

13. 基於SVM模型識別登錄驗證碼:

manning23.github.io/201

14. wesome-ml-for-cybersecurity - 優秀的網路安全機器學習資源整合

github.com/Biprodeep/aw

15. 反逆向的虛擬機技術

youtube.com/watch?

16. 安全對人工智慧的需求——從機器學習到機器創造

anquanke.com/post/id/87

17. 使用Polyhedra訪問內存的二進位代碼的抽象理解

arxiv.org/pdf/1711.0725

18. PartiSan: Fast and Flexible Sanitization via Run-time Partitioning

arxiv.org/pdf/1711.0810

19. 網路犯罪分子如何濫用聊天平台 API 作為C&C 通信的基礎設施:

documents.trendmicro.com

Tool

1. 解密Scapy packets的radare2插件

github.com/guedou/r2sca

2. DAS MALWERK collects executable malware from all kinds of shady places on the internet.

dasmalwerk.eu/

3. linux-explorer - 用於 Linux 現場取證的工具箱

github.com/intezer/linu

4. 免費簡單高效的在線pcap分析平台

packettotal.com/

5. r4ge - 調用宏進行符號執行的 radare2 插件

github.com/gast04/r4ge

6. 通過ARIN搜索IP所有人

github.com/mr-un1k0d3r/

Vulnerability

1. 安卓內核UAF漏洞利用藝術

speakerd.s3.amazonaws.com

2. 老司機的賞金計劃指南

blog.securitybreached.org

3. Behind the PWN of a TrustZone。在 Android 設備的 TrustZone 中執行代碼

slideshare.net/GeekPwnK

4. Android Gmail 附件下載目錄穿越漏洞

bugs.chromium.org/p/pro

cxsecurity.com/issue/WL

5. Huge Dirty COW - Incomplete Dirty COW, Bindecy 團隊在對 Linux 內核 Dirty COW 漏洞(CVE-2016–5195)補丁分析後發現補丁後仍有問題(CVE-2017–1000405)

medium.com/bindecy/huge<github.com/bindecy/Huge

6. RamFuzz - 基於深度神經網路、自動化生成單元測試用例的 C++ 代碼 Fuzzing

github.com/dekimir/RamF

7. 如何在 Azeria Labs 的 ARM 逆向虛擬機實驗環境中測試棧溢出

azeria-labs.com/part-3-

8. CVE-2015-3864漏洞利用分析(exploit_from_google)

jinyu00.github.io/2017/

9. 基於JdbcRowSetImpl的Fastjson RCE PoC構造與分析

bobao.360.cn/learning/d

10. Linux x64 系統中的 Egg Hunting(搜尋長的Shellcode 並執行)技巧

pentesterslife.blog/201

bobao.360.cn/learning/d

11. Java Key Store (JKS) format is weak and insecure (CVE-2017-10356)

floyd.ch/?

12. Linux Kernel XFRM(Netlink socket subsystem) UAF 提權漏洞,附 Ubuntu 17.04 版本的 PoC

blogs.securiteam.com/in

bobao.360.cn/learning/d


推薦閱讀:

Android安全技術周報 10.20 - 10.26
安卓加密軟體哪個好?全方位保護應用安全!
比特網專訪幾維安全CEO范俊偉
如何判斷你的手機是否被黑客入侵?
Android安全技術周報 09.15 - 09.21

TAG:移動安全 |