每日安全资讯-2020.5.13

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:在Google Play上发现安装量超过5万的DDoS木马、Mykings僵尸网络更新基础设施,大量使用PowerShell脚本进行“无文件”攻击挖矿、GLPI中GZIP导致的RCE、打破典型的Windows强化、Telegram-iOS的源代码分析等。

【病毒区】
1、DDoS Trojan found on Google Play with 50K+ installs

2、Updated BackConfig Malware Targeting Government and Military Organizations in South Asia

3、The Anatomy of an APT Attack and CobaltStrike Beacon’s Encoded Configuration

4、Mykings僵尸网络更新基础设施,大量使用PowerShell脚本进行“无文件”攻击挖矿

【漏洞分析区】
5、Playing with GZIP: RCE in GLPI (CVE-2020-11060)
https://offsec.almond.consulting/playing-with-gzip-rce-in-glpi.html

6、Another Zoho ManageEngine Story(CVE-2020–10189, CVE-2019–8394)

7、Microsoft Office Excel s_Schema Code Execution Vulnerability(CVE-2020-0901)
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1015

8、Remote code execution vulnerabilities in Adobe Acrobat Reader

【技术分享区】
9、Breaking Typical Windows Hardening Implementations

10、Source Code Walkthrough of Telegram-iOS: Part 1

11、Source Code Walkthrough of Telegram-iOS Part 2: SSignalKit

#工具#MacOS 320.whatis Script - Privilege Escalation(CVE-2019-8802)
https://packetstormsecurity.com/files/157660

3 2 1