1月2日安全热点 – 绕过CoinHive抽成挖矿/Huawei HG532漏洞分析

阅读量    52297 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

资讯类

openload.co等网站绕过CoinHive使用客户端浏览器算力挖取门罗币

(从2017年12月24日,我们注意到一组网站正在滥用客户终端浏览器的算力在挖矿。攻击者在利用了 CoinHive 的浏览器端挖矿代码基础上,完全绕过 CoinHive 自己运营,避开了 CoinHive 的抽成费用。)

https://www.anquanke.com/post/id/93049

 

WannaCry的作者是Lurk犯罪团伙成员?

(在一次与Dozhd TV频道的采访中,Lurk犯罪团伙的一个成员承认他是WannaCry的作者之一。 此前Lurk犯罪团伙因开发维护了臭名昭著的Angler Exploit Kit而知名。)

http://securityaffairs.co/wordpress/67262/cyber-crime/wannacry-lurk-group.html

 

基于IOHIDFamily 0day的macOS kernel exploit

https://siguza.github.io/IOHIDeous/

 

CVE-2017-17692: 三星安卓内置浏览器<=5.4.02.3同源策略绕过漏洞
https://thehackernews.com/2017/12/same-origin-policy-bypass.html

Write-up: https://datarift.blogspot.in/p/samsung-interent-browser-sop-bypass-cve.html

演示:https://www.youtube.com/watch?v=lpkbogxJXnw

已集成到metasploit

https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/gather/samsung_browser_sop_bypass.rb

 

华为路由器的0 day利用代码已公开

https://threatpost.com/code-used-in-zero-day-huawei-router-attack-made-public/129260/

https://pastebin.com/4nzunPB5

华为的安全公告

http://www.huawei.com/en/psirt/security-notices/huawei-sn-20171130-01-hg532-en

 

知识类

Huawei HG532 系列路由器远程命令执行漏洞分析

https://paper.seebug.org/490/

 

KRACK作者在BlackHat Europe2017上演讲关于该WPA2漏洞的细节

https://www.youtube.com/watch?v=fZ1R9RliM1w

 

VulnWhisperer:漏洞数据报告整合,数据可被ElasticSearch索引

https://github.com/austin-taylor/VulnWhisperer

 

Cambium ePMP1000命令执行的ping Shell

https://cxsecurity.com/issue/WLB-2018010001

 

Janus高危漏洞深度分析
http://www.freebuf.com/articles/paper/158133.html

 

渗透测试框架Fsociety Hacking Tools Pack
https://github.com/Manisso/fsociety

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多