1月18日安全热点-Oracle 1月重要补丁更新/Zyklon恶意软件

阅读量    56751 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

资讯类

Oracle 2018年1月重要补丁更新还解决了“幽灵”和“崩溃”

Oracle推出了2018年1月的重要补丁更新,其中包括237个产品中的安全修补程序,其中大部分是无需身份验证即可远程利用的。

http://securityaffairs.co/wordpress/67855/security/oracle-january-2018-critical-patch.html

 

黑客利用三个Microsoft Office漏洞传播Zyklon恶意软件

https://thehackernews.com/2018/01/microsoft-office-malware.html

 

FireEye发现的利用Office漏洞传播的Zyklon恶意软件

Zyklon是一个公开的全能后门恶意软件,能够进行键盘记录,密码收集,下载和执行额外的插件,执行分布式拒绝服务(DDoS)攻击,以及自我更新和自我清除。

https://www.fireeye.com/blog/threat-research/2018/01/microsoft-office-vulnerabilities-used-to-distribute-zyklon-malware.html

 

世界上最大的垃圾邮件僵尸网络正在传播Swisscoin

https://www.bleepingcomputer.com/news/cryptocurrency/worlds-largest-spam-botnet-is-pumping-and-dumping-an-obscure-cryptocurrency/

 

Monero Crypto Miner仅在24小时内就影响了全球30%的网络

Check Point的安全研究人员发现了一个被称为RubyMiner的恶意软件家族,该家族瞄准全球的网络服务器,试图利用他们的资源挖门罗币。

http://securityaffairs.co/wordpress/67865/malware/rubyminer-monero-cryptominer.html

 

EXOBOT ANDROID恶意软件正在通过Google Play传播

https://clientsidedetection.com/exobot_android_malware_spreading_via_google_play_store.html

 

技术类

偷盗的艺术: Satori 变种正在通过替换钱包地址盗取 ETH 数字代币
http://blog.netlab.360.com/art-of-steal-satori-variant-is-robbing-eth-bitcoin-by-replacing-wallet-address/

 

利用两个漏洞CVE-2017-5116 和CVE-2017-14904对pixel手机远程利用的技术细节(来自@龚广_OldFresher

https://android-developers.googleblog.com/2018/01/android-security-ecosystem-investments.html

 

CVE-2017-13212 — 利用adbd错误配置提权

https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-android-adbd-privilege-escalation-advisory-2018-01-17.pdf

 

DARK COMPSITION KERNEL EXPLOITATION CASE STUDY整型溢出

https://whereisk0shl.top/post/2018-01-17

 

Synology群晖

https://www.offensive-security.com/offsec/the-synology-improbability/

 

学习3种最新的方法来显著提升树莓派的性能

https://eltechs.com/overclock-raspberry-pi-3/

 

对“Heaven’s Gate” 挖矿恶意软件的分析

“你可能会说,过去两年是勒索软件年。毫无疑问,勒索软件是过去两年里最流行的恶意软件。但在去年年底,我们注意到,勒索软件在恶意挖矿代码面前逐渐失色。在接下来的2018年这种趋势应该还会持续下去。”
https://blog.malwarebytes.com/threat-analysis/2018/01/a-coin-miner-with-a-heavens-gate/

 

BLOCKCHAINS: HOW TO STEAL MILLIONS IN 2^64 OPERATIONS

https://research.kudelskisecurity.com/2018/01/16/blockchains-how-to-steal-millions-in-264-operations/

 

Anatomy of the thread suspension mechanism in Windows (Windows Internals)

https://ntopcode.wordpress.com/2018/01/16/anatomy-of-the-thread-suspension-mechanism-in-windows-windows-internals/

 

入侵fx-CP400 – 第1部分(获取固件)

https://the6p4c.github.io/2018/01/15/hacking-the-gc-part-1.html?utm_source=securitydailynews.com

 

如何通过TTL调试光猫

https://paper.seebug.org/506/

 

WordPress插件YITH WooCommerce Wishlist的SQL注入漏洞

https://blog.sucuri.net/2018/01/sqli-vulnerability-in-yith-woocommerce-wishlist.html

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多