Статьи на реддите
1. Malware analysis of Sepsis ransomware
https://www.reddit.com/r/MalwareAnalysis/comments/bgf71t/malware_analysis_of_sepsis_ransomware/
2. Analysis of malware attacked bank X customers
https://www.reddit.com/r/MalwareAnalysis/comments/bgqz7m/analysis_of_malware_attacked_bank_x_customers/
3. Unpacking UPX manually
https://www.reddit.com/user/Thatskriptkid/comments/c3csyd/unpacking_upx_manually/
4. Analysis of simple obfuscated office malware
https://www.reddit.com/r/MalwareAnalysis/comments/bxvw1j/analysis_of_simple_obfuscated_office_malware/
1. Malware analysis of Sepsis ransomware
https://www.reddit.com/r/MalwareAnalysis/comments/bgf71t/malware_analysis_of_sepsis_ransomware/
2. Analysis of malware attacked bank X customers
https://www.reddit.com/r/MalwareAnalysis/comments/bgqz7m/analysis_of_malware_attacked_bank_x_customers/
3. Unpacking UPX manually
https://www.reddit.com/user/Thatskriptkid/comments/c3csyd/unpacking_upx_manually/
4. Analysis of simple obfuscated office malware
https://www.reddit.com/r/MalwareAnalysis/comments/bxvw1j/analysis_of_simple_obfuscated_office_malware/
Reddit
From the MalwareAnalysis community on Reddit: Malware analysis of Sepsis ransomware
Explore this post and more from the MalwareAnalysis community
Кроме каких-то личных исследований, буду скидывать интересные статьи. Одна из них, про уязвимость в Palo Alto GlobalProtect. Примечательно, что был использован старый метод "format string attack". Palo Alto пропатчили данную уязвимость и никому не сообщили.
http://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html
http://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html
Orange Tsai
Attacking SSL VPN - Part 1: PreAuth RCE on Palo Alto GlobalProtect, with Uber as Case Study!
Author: Orange Tsai(@orange_8361) and Meh Chang(@mehqq_) SSL VPNs protect corporate assets from Internet exposure, but what if SSL VPNs themselves are vulnerable? They’re exposed to the Internet, tru
Order of Six Angles pinned «Воруем ЭЦП, используя Man-In-The-Disk / Хабр https://m.habr.com/ru/post/460993/ Моя статья на хабре»
Интересная статья о том, как Cloudflare разработал opensource инструмент для детектирования HTTPS MITM'а, приходящего к ним траффика. Проанализированный траффик составляет 10% всего траффика в интернете. Например, в 2017-ом году митмилось 10.9% траффика. Насколько я понял, детектирование происходит так - взяли все клиентские реализации TLS (сюда входят и все браузеры), взяли их стандартный User Agent и данные, передающиеся в TLS Client Hello. Сделали из этого набор сигнатур. Потом взяли траффик, идущий к ним, взяли из него User Agent и Client Hello, сделали другой набор сигнатур. Сравнили с первым набором, выявили отклонения и на основе этого выдали статистику (поправьте, если ошибся).
Сама тулза:
https://github.com/cloudflare/mitmengine
Сама статья:
https://blog.cloudflare.com/monsters-in-the-middleboxes/
Доклад на предстоящем Black Hat об этом:
https://www.blackhat.com/us-19/briefings/schedule/#monsters-in-the-middleboxes-building-tools-for-detecting-https-interception-16617
Дашбоард, со статистикой:
https://malcolm.cloudflare.com/
Сама тулза:
https://github.com/cloudflare/mitmengine
Сама статья:
https://blog.cloudflare.com/monsters-in-the-middleboxes/
Доклад на предстоящем Black Hat об этом:
https://www.blackhat.com/us-19/briefings/schedule/#monsters-in-the-middleboxes-building-tools-for-detecting-https-interception-16617
Дашбоард, со статистикой:
https://malcolm.cloudflare.com/
GitHub
GitHub - cloudflare/mitmengine: A MITM (monster-in-the-middle) detection tool. Used to build MALCOLM:
A MITM (monster-in-the-middle) detection tool. Used to build MALCOLM: - cloudflare/mitmengine
Материалы с BlackHat USA уже доступны!
https://www.blackhat.com/us-19/briefings/schedule/
https://www.blackhat.com/us-19/briefings/schedule/
Blackhat
Black Hat USA 2019
Выявление голосовых фейков с помощью мышей. Когда анонсировали, не мог найти информацию по этой теме в интернете, но теперь есть подробности!
Недавние работы показали, что слуховая система мышей очень похожа на человеческую по способности распознавать множество сложных звуковых групп. Мыши не понимают слов, но реагируют на раздражители звуков и могут быть обучены распознавать реальное или поддельное фонетическое построение. Мы предполагаем, что это может быть полезным при обнаружении едва различимых сигналов неправильной обработки звука без влияния семантического содержания речи.
https://www.blackhat.com/us-19/briefings/schedule/#detecting-deep-fakes-with-mice-14467
Недавние работы показали, что слуховая система мышей очень похожа на человеческую по способности распознавать множество сложных звуковых групп. Мыши не понимают слов, но реагируют на раздражители звуков и могут быть обучены распознавать реальное или поддельное фонетическое построение. Мы предполагаем, что это может быть полезным при обнаружении едва различимых сигналов неправильной обработки звука без влияния семантического содержания речи.
https://www.blackhat.com/us-19/briefings/schedule/#detecting-deep-fakes-with-mice-14467
Blackhat
Black Hat USA 2019
Forwarded from Sys-Admin InfoSec (Yevgeniy Goncharov)
Всем привет! 27 сентября планируется провести общий движ (онлайн, оффлайн, стрим под вопросом) по обмену опытом между специалистами ИБ, ИТ и просто профильными специалистами
Принять участие может каждый (если успеет попасть в таймлайн докладов) в не зависимости от регионального месторасположения. Все кто хочет поделиться знаниями, послушать что-то полезное, поделиться идеями, мыслями - Welcome... (можно писать в лс)
В общем планируй время на 27 сентября (примерно с 12 дня, до 18 вечера МСК) на общение с профи, где можно будет пообщаться без предвзятости и снобизма, постараемся всем ответить на вопросы, помочь советом
Конференция основана на абсолютно добровольных, не коммерческих началах... бескорыстно, безвозмездно. Все кто в теме идеологически или готов помочь финансово - Welcome!
Будет полезно всем - профильным специалистам, владельцам бизнеса, просто заинтересованным людям, вход будет свободный 🙂
Апдейт по сабжу - каждую неделю, направления докладов планируются следующие - админство, информационная безопасность (хаки, ресерчи, мониторинг), железо
Вход свободный, локация - Алматы.
Принять участие может каждый (если успеет попасть в таймлайн докладов) в не зависимости от регионального месторасположения. Все кто хочет поделиться знаниями, послушать что-то полезное, поделиться идеями, мыслями - Welcome... (можно писать в лс)
В общем планируй время на 27 сентября (примерно с 12 дня, до 18 вечера МСК) на общение с профи, где можно будет пообщаться без предвзятости и снобизма, постараемся всем ответить на вопросы, помочь советом
Конференция основана на абсолютно добровольных, не коммерческих началах... бескорыстно, безвозмездно. Все кто в теме идеологически или готов помочь финансово - Welcome!
Будет полезно всем - профильным специалистам, владельцам бизнеса, просто заинтересованным людям, вход будет свободный 🙂
Апдейт по сабжу - каждую неделю, направления докладов планируются следующие - админство, информационная безопасность (хаки, ресерчи, мониторинг), железо
Вход свободный, локация - Алматы.