每日安全资讯-2020.7.24

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:僵尸蜜网-首款具备诱捕及反探测能力的物联网僵尸网络、新的“影子攻击”可以替换经过数字签名的PDF文件中的内容、MMS漏洞利用第2部分-Qmage编解码器的有效模糊测试、Pwn2Own上在Rockwell FactoryTalk通过5个漏洞利用以执行代码、关于Nimbus协议的0day研究、新的攻击MS Exchange Web界面的手法、开源=安全?RVN 盗币事件复盘等。

【病毒区】
1、Skimmers in Images & GitHub Repos

2、Take a deep dive into ClamAV detectionthat breaks down some new signatures to detect the Masslogger malware

3、僵尸蜜网:首款具备诱捕及反探测能力的物联网僵尸网络

【漏洞分析区】
4、Tor 0day: Stopping Tor Connections
https://www.hackerfactor.com/blog/index.php?/archives/888-Tor-0day-Stopping-Tor-Connections.html

5、New ‘Shadow Attack’ can replace content in digitally signed PDF files

6、MMS Exploit Part 2: Effective Fuzzing of the Qmage Codec

7、Chaining 5 Bugs for Code Execution on the Rockwell FactoryTalk View SE HMI at Pwn2Own Miami

8、0day research on the Nimbus protocol(CVE-2020-8010, CVE-2020-8011, CVE-2020-8012)

【技术分享区】
9、Attacking MS Exchange Web Interfaces

10、Android DJI GO 4 Application Reversing and Privacy Analysis

11、Hunting for Blues – the WSL Plan 9 Protocol BSOD

12、开源=安全?RVN 盗币事件复盘
https://paper.seebug.org/1275/

13、逆向分析微软IFEO镜像劫持从ring3到ring0的实现机理
https://www.anquanke.com/post/id/211497

#工具#The Bitdefender disassembler (bddisasm) is a lightweight, x86/x64 only instruction decoder.

#工具#Sophos VPN Web Panel 2020 - Denial of Service (Poc)
https://cxsecurity.com/issue/WLB-2020070116