/dev/null - Overig

Malware trends, hoe hou jij ze in de gaten?

03-07-2022, 22:17 door Anoniem, 4 reacties
Hier bijvoorbeeld https://viz.greynoise.io/trends
of hier: https://urlhaus.abuse.ch/browse/
Net als bij bad IP lijsten overlappen deze bronnen elkaar en zijn ze nooit compleet.
Vergeet ook dat de meeste malcode maar een beperkt aantal uur actief hoeft te zijn.

luntrus
Reacties (4)
05-07-2022, 16:15 door Anoniem
Duizend maal dank.

Heb je meer van dit soort urls? Tegen Alienware (niet verwarren met de PC producten) en sneakleaks?

Ik ken alleen de exploit database en volgens mij is die aardig actueel.

Het bijhouden van tientallen mailings voor prive gebruik lijkt me onzinnig maar ik vind het wel fijn om af en toe een exploit te testen en natuurlijk weten welke kernels ik draai overal.
06-07-2022, 18:47 door Anoniem
Er zijn verschillende bronnen, die men naast elkander kan gebruiken, zoals deze
https://www.hybrid-analysis.com/sample/20f55f125d2751739960d89dd1232bb828ce9cd69fee02d7cf3b9ea0b4d6071a/61bd7a3848bf5b7d3f65ddc3 samen met kwetsbaarheden voor de IP bij shodan.io bijvoorbeeld. Wat sucuri wbsite scan niet heeft, kan quttera.com hebben of v.v.
luntrus
07-07-2022, 22:39 door Anoniem
Zie hier een NSA exploit die gebruikt in ransomware nu aftrek vindt bij cybercriminelen:
https://threatpost.com/eternalblue-exploit-spreading-gh0st-rat-nitol/126052/
en als een bestaande bedreiging (trend) met IP-lijst en fw-blokkeerlijst:
https://viz.greynoise.io/tag/eternalblue?days=3
luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.