每日安全动态推送(24/12/20)
2024-12-20 07:17:0 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

•  利用Cloudflare Workers分发伪装成合法软件的恶意应用程序:UAC-0125的新战术
Threat Actors Abusing Cloudflare Workers Service To Deliver Weaponized Application

本文揭示了利用Cloudflare的Workers服务进行复杂攻击的新战术,威胁行为者UAC-0125通过伪装成合法软件分发恶意应用程序,创建隐蔽后门以远程访问受感染系统。这一发现强调了在下载应用时保持警惕的重要性。

•  利用Python和C/C++在图像文件中隐藏Shellcode:隐蔽有效载荷的技巧
Concealing Payloads: Hiding Shellcode in Image Files with Python and C/C++ | WafflesExploits

本文深入探讨了如何使用Python和C/C++将Shellcode隐藏在图像文件中,如PNG格式。通过巧妙地利用图像文件结构,在不影响图片质量和完整性的前提下嵌入恶意代码或敏感信息,这一技术为隐蔽的攻击提供了新途径,并能有效规避现有的安全检测工具。

•  死亡笔记:Lazarus组织的DeathNote活动与核相关目标的新攻击链分析
Lazarus group evolves its infection chain with old and new malware

本文深入剖析了Lazarus组织在DeathNote行动中采用的新型攻击策略,特别是针对核相关机构员工的复杂感染链。文章揭示了该组织如何结合新旧恶意软件样本进行定制化攻击,并详细描述了一种名为Ranid Downloader的记忆体加载器和MISTPEN、RollMid等最新恶意程序的作用机制。这是对当前网络安全威胁的重要贡献。

•  恶意驱动实战:自带易受攻击的Windows驱动(BYOVD)技术应用研究
Exploring vulnerable Windows drivers

本文深入研究了Bring Your Own Vulnerable Driver(BYOVD)技术在现实世界中的应用,以及恶意Windows驱动程序的利用。文章详细分析了威胁行为者如何使用已知漏洞的驱动程序来实现权限提升、加载未签名内核代码和绕过安全软件等操作,并通过具体案例展示了勒索软件组织如何采用此策略进行攻击。这是对网络安全领域的重要贡献。

•  Apache Tomcat 远程代码执行与DoS漏洞
Remote Code Execution and DoS Vulnerabilities in Apache Tomcat

近期在广泛使用的开源Web服务器和Servlet容器Apache Tomcat中发现了两个严重的安全漏洞:CVE-2024-50379 和 CVE-2024-54677。其中,CVE-2024-50379 是由JSP编译过程中的时间检查到使用(TOCTOU)问题引起的远程代码执行漏洞,而CVE-2024-54677 则是由于示例Web应用程序中不受控的数据消费导致的拒绝服务(DoS)漏洞。这两个漏洞均影响了多个版本的Tomcat。

•  泰国警方系统遭受'妖怪'后门攻击
Thai Police Systems Under Fire From 'Yokai' Backdoor

本文揭示了针对泰国执法部门的新型后门‘妖怪’(Yokai)攻击,黑客巧妙地利用合法Windows工具进行恶意活动。该文章详细分析了这一复杂且略显粗糙的新威胁如何通过隐蔽的数据流和伪装文件渗透系统,并探讨其对网络安全的影响。

•  特斯拉壁挂式连接器电动汽车充电器的攻击面详析
Detailing the Attack Surfaces of the Tesla Wall Connector EV Charger

本文深入分析了特斯拉壁挂式连接器电动汽车充电站的安全性,详细探讨了其硬件组件、固件提取与分析以及网络流量分析。文章的亮点在于揭示了设备内部结构和安全机制,并提出了潜在攻击面的研究方向。

•  揭秘GStreamer:多媒体框架中的安全漏洞与定制模糊测试生成器
Uncovering GStreamer secrets - The GitHub Blog

本文深入探讨了在开源多媒体框架GStreamer中发现的安全漏洞,作者不仅详细介绍了如何针对MP4和MKV格式文件找到这些难以捉摸的缺陷,还分享了一种创新的方法:从零开始生成定制化的模糊测试输入库以提高检测效果。这是对网络安全领域的重要贡献,尤其是对于理解复杂媒体文件处理中的安全风险。

•  Xen安全公告465版本3:后端可能导致Linux网络前端崩溃(CVE-2024-53240)
Xen Security Advisory 465 v3 (CVE-2024-53240) - Backend can crash Linux netfront

本文档详细描述了Xen虚拟化平台中一个关键的安全漏洞(CVE-2024-53240),该漏洞可能导致Linux来宾系统在挂起恢复周期后因网络后端的恶意操作而崩溃。这是对网络安全领域的重要贡献,因为它揭示了一个潜在的风险点,并提供了详细的缓解措施。

* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959957&idx=1&sn=c0cea3067ebd1e4f3555e5026512af19&chksm=8baed20abcd95b1c6b6725684833fb29547e6250dc3931e72d20827c45da6ece539233f89400&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh