每日安全资讯-2020.1.2

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:新的基于Python的加密矿工僵尸网络、Microsoft Windows .Group文件代码执行、Alert Alarm SMS漏洞利用、JackHammer:异构FPGA-CPU平台上的高效Rowhammer、部分Android应用程序允许任何人通过调试库远程编辑db/prefs、Cobalt Strike的blockdlls利用分析、roels、req-tools和dark-magic三个Python第三方库存在恶意利用等。

【病毒区】
1、New Python-Based Crypto-Miner Botnet Flying Under the Radar
2、Sodinokibi勒索病毒利用NSIS再造变种

【漏洞分析区】
3、Microsoft Windows .Group File URL Field Code Execution
4、Password Spraying Dell SonicWALL Virtual Office
5、Alert Alarm SMS exploit

【技术分享区】
6、JackHammer: Efficient Rowhammer on Heterogeneous FPGA-CPU Platforms
7、Various Android Apps allow anyone to remotely edit db/prefs due to debugging library in prod
8、Decrypting config.bin files for TP-Link WR841N, WA855RE, and probably more…
9、iOS Application Injection
10、Cobalt Strike 4.0 - HTTP Variants
11、Hiding malicious code with “Module Stomping”: Part 3
12、Cobalt Strike的blockdlls利用分析
13、关于 Java 中的 RMI-IIOP
14、Active Directory Security Fundamentals
15、How a Company Built a $250 Million Search Hijacking Empire
16、Second SHA1 hash collision found

3 2 1