Malvuln:安全研究员创建的恶意软件漏洞库
编译:奇安信代码卫士团队
安全研究员 John Page (hyp3rlinx) 创建了一个名为 “Malvuln” 的项目,用于归类从恶意软件中发现的漏洞并提供如何利用这些漏洞的信息。
Page 表示自己在疫情期间萌生了这个想法。Malvuln 网站目前具有26个条目,说明了远程可利用的缓冲区溢出漏洞和不安全权限相关的提权缺陷。目标恶意软件包括后门和木马以及一个邮件蠕虫 (Zhelatin)。大多数缓冲区溢出漏洞可被用于执行远程代码。
每个条目中包含该恶意软件的名称、相关哈希、漏洞类型、漏洞简述、被释放的文件、内存转储以及 PoC 利用代码。
Page 指出,目前 Malvuln 数据库中的所有漏洞都是他自己找到的,不过表示后续根据项目的发展情况,或许会考虑接收第三方的贡献。他表示,Malvuln 中的信息也可为事件响应团队所用,“如果是远程利用,则无需接触机器即可清除恶意软件”。他还表示,“最终可能会陷入恶意软件和恶意软件的情况”。
Page 希望该项目可为信息安全社区所用,不过其他人认为可能会被恶意人员所利用。归因情报和响应公司 HYAS 的威胁情报总监 Greg Leah 指出,信息也可被恶意软件开发人员所滥用,并阻碍恶意活动研究。
Malvuln 网站地址:https://www.malvuln.com/
APT32被指部署密币挖掘恶意软件,越南或成全球网络犯罪中心
https://www.securityweek.com/malvuln-project-catalogues-vulnerabilities-found-malware
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。