3月17日每日安全热点 - 越南APT“海莲花”利用疫情话题攻击我国政府机构

admin 2023-11-30 12:02:20 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

漏洞 Vulnerability CVE-2020-8597: PPPD 远程代码执行漏洞分析(含PoC) https://gist.github.com/nstarke/551433bcc72ff95588e168a0bb666124 CVE-2020-0601 ECC证书欺骗漏洞分析 https://mp.weixin.qq.com/s/XWyabJwSItfFPR-yMcAkyg CVE-2020-0796:Windows SMB SMBGhost 漏洞PoC——Python版 https://github.com/eerykitty/CVE-2020-0796-PoC Visual Studio Code Python扩展中存在代码执行漏洞(附PoC) https://blog.doyensec.com/2020/03/16/vscode_codeexec.html 安全工具 Security Tools AFLNet:灰盒Fuzz网络协议 https://github.com/aflnet/aflnet 安全报告 Security Report 《M-Trends》:fireeye 2020年度报告 https://www.fireeye.com/current-threats/annual-threat-report/mtrends.html 安全研究 Security Research 利用Desktop.ini修改文件夹属性,可用于红队或恶意攻击的一些小技巧 https://isc.sans.edu/diary/Desktop.ini+as+a+post-exploitation+tool/25912 Linux kernel利用中可能用到的结构体分析 https://ptr-yudai.hatenablog.com/entry/2020/03/16/165628 v8/chrome 漏洞分析与利用相关资料 https://zon8.re/posts/v8-chrome-architecture-reading-list-for-vulnerability-researchers/ 利用osquery实时监控Windows上的文件更改 https://blog.trailofbits.com/2020/03/16/real-time-file-monitoring-on-windows-with-osquery/ Shmoocon 2020 会议视频公开——Youtube https://www.youtube.com/playlist?list=PL7-g2-mnZwSFX0qd41qOYHO28tmisjwCJ 通过Collabfiltrator [Burp插件],利用DNS渗透将一个Blind RCE转化成好的RCE https://www.adamlogue.com/turning-blind-rce-into-good-rce-via-dns-exfiltration-using-collabfiltrator-burp-plugin/ 漫谈WebLogic CVE-2020-2551 https://www.anquanke.com/post/id/201005 恶意软件 Malware 越南国家背景APT组织“海莲花”利用疫情话题攻击我国政府机构 https://mp.weixin.qq.com/s/7QkaymviQDyQdJZuT_qvug APT36利用冠状病毒的健康咨询文档,投递RAT https://blog.malwarebytes.com/threat-analysis/2020/03/apt36-jumps-on-the-coronavirus-bandwagon-delivers-crimson-rat/
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0