12月13日安全热点- MoneyTaker组织银行盗美刀/Spider勒索软件

 

资讯类

盗取VK.com凭证的恶意app(Mr. President Rump)伪装成游戏在Google Play上已有百万下载量

https://securelist.com/still-stealing/83343/

 

MoneyTaker黑客组织从美国和俄罗斯银行偷取数百万美刀
https://www.bleepingcomputer.com/news/security/moneytaker-hacker-group-steals-millions-from-us-and-russian-banks/

 

死线只有96小时的Spider勒索软件瞄准巴尔干

(其恶意的Office文档使用波斯尼亚语言编写,并包含混淆代码。)

https://threatpost.com/new-spider-ransomware-comes-with-96-hour-deadline/129149/

 

技术类

[逆向]一次php加密扩展的破解之旅

http://blog.th3s3v3n.xyz/2017/12/12/web/Decrypt_php_VoiceStar_encryption_extension/

 

使用可信的在线服务作为C2服务

https://www.cyberis.co.uk/blog/attacking-big-business

 

[Web安全]所有的SSl/TLS证书都可信吗?

https://binaryfigments.com/2017/12/11/dont-trust-all-ssl-tls-certificates/

 

[恶意软件]对某爬虫勒索软件的分析——从一个带有宏的Word文件开始

(MD5: de7b31517d5963aefe70860d83ce83b9 [VirusTotal]
FileName: BAYER_CROPSCIENCE_OFFICE_BEOGRAD_93876.doc
FileType: MS Word Document)

http://www.sdkhere.com/2017/12/analysis-of-file-spider-ransomware.html

 

[教程]在Excel中进行代码注入/命令执行的方法

https://xorl.wordpress.com/2017/12/11/microsoft-excel-csv-code-execution-injection-method/

 

[教程]内存取证cheat sheet

https://digital-forensics.sans.org/blog/2017/12/11/updated-memory-forensics-cheat-sheet

https://digital-forensics.sans.org/media/memory-forensics-cheat-sheet.pdf

 

[Tools]搭建一个Windows域主机的Vagrant & Packer脚本

https://github.com/clong/DetectionLab

 

[Tools]子域名枚举/信息搜集工具

https://github.com/jonluca/Anubis

 

[Tools]Android Signature V2 Scheme签名下的新一代渠道包打包神器

(瓦力通过在Apk中的APK Signature Block区块添加自定义的渠道信息来生成渠道包,从而提高了渠道包生成效率,可以作为单机工具来使用,也可以部署在HTTP服务器上来实时处理渠道包Apk的升级网络请求。)

https://github.com/Meituan-Dianping/walle

 

[漏洞]Wordpress UserPro 4.9.17 Authentication Bypass
https://cxsecurity.com/issue/WLB-2017120066

(完)