查看原文
其他

Malvuln:安全研究员创建的恶意软件漏洞库

Eduard Kovacs 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队




安全研究员 John Page (hyp3rlinx) 创建了一个名为 “Malvuln” 的项目,用于归类从恶意软件中发现的漏洞并提供如何利用这些漏洞的信息。



Page 表示自己在疫情期间萌生了这个想法。Malvuln 网站目前具有26个条目,说明了远程可利用的缓冲区溢出漏洞和不安全权限相关的提权缺陷。目标恶意软件包括后门和木马以及一个邮件蠕虫 (Zhelatin)。大多数缓冲区溢出漏洞可被用于执行远程代码。

每个条目中包含该恶意软件的名称、相关哈希、漏洞类型、漏洞简述、被释放的文件、内存转储以及 PoC 利用代码。

Page 指出,目前 Malvuln 数据库中的所有漏洞都是他自己找到的,不过表示后续根据项目的发展情况,或许会考虑接收第三方的贡献。他表示,Malvuln 中的信息也可为事件响应团队所用,“如果是远程利用,则无需接触机器即可清除恶意软件”。他还表示,“最终可能会陷入恶意软件和恶意软件的情况”。

Page 希望该项目可为信息安全社区所用,不过其他人认为可能会被恶意人员所利用。归因情报和响应公司 HYAS 的威胁情报总监 Greg Leah 指出,信息也可被恶意软件开发人员所滥用,并阻碍恶意活动研究。

Malvuln 网站地址:https://www.malvuln.com/




推荐阅读
谷歌发布 XS-Leaks 漏洞知识库SolarWinds 供应链攻击中的第三款恶意软件
APT32被指部署密币挖掘恶意软件,越南或成全球网络犯罪中心



原文链接

https://www.securityweek.com/malvuln-project-catalogues-vulnerabilities-found-malware


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存