每日安全资讯-2020.2.24

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:Android Joker恶意软件分析、新勒索病毒MAKOP通过邮件传播、Cacti v1.2.8认证后远程代码执行漏洞分析、Windows内核事务管理器(KTM)漏洞分析等。

【病毒区】
1、A closer look at the native speaking Android Joker malware from Google Play
2、新勒索病毒MAKOP通过邮件传播

【漏洞分析区】
3、Writeup and POC for CVE-2020-0753, CVE-2020-0754 and six unfixed Window DOS Vulnerabilities.
4、Cacti v1.2.8 authenticated Remote Code Execution (CVE-2020-8813)
5、CVE-2018-8611 – Diving into the Windows Kernel Transaction Manager (KTM) for fun and exploitation

【技术分享区】
6、Nexus - Just another stealer:how it steals data and some of the methods it uses to be able to grab information off of its victims.
7、Hooking CreateProcessWithLogonW with Frida
8、Badoo Account Takeover
9、SecWiki周刊(2020/02/17-2020/02/23)

【工具区】
工具-NoAmci:Using DInvoke to patch AMSI.dll in order to bypass AMSI detections triggered when loading .NET tradecraft via Assembly.Load().
工具-CVE-2020-8840 FasterXML/jackson-databind 远程代码执行漏洞
工具-WinPwn:Automation for internal Windows Penetrationtest / AD-Security
工具-ALEAPP:Android Logs Events And Protobuf Parser
工具-iox:端口转发 & 内网代理工具,功能类似于lcx/ew,但是比它们更好

3 2 1