Tencent Security Xuanwu Lab Daily News
• Privilege escalation in AWS Elastic Kubernetes Service (EKS):
https://blog.calif.io/p/privilege-escalation-in-eks
・ AWS Elastic Kubernetes Service (EKS) 提升权限
– SecTodayBot
• Culprit behind the Multi Million Dollar Bonq Attack.:
https://akshaysrivastav.hashnode.dev/culprit-behind-the-120-million-bonq-attack
・ 黑客攻 击Bonq 去中心化借贷平台,攻击者能够以指数方式抬高抵押品 WALBT 代币的价格,以此借入 BEUR 代币
– SecTodayBot
• Remote Code Execution Vulnerability in Azure Pipelines Can Lead To Software Supply Chain Attack:
https://www.legitsecurity.com/blog/remote-code-execution-vulnerability-in-azure-pipelines-can-lead-to-software-supply-chain-attack
・ Azure Pipelines 远程代码执行漏洞,允许攻击者获得对变量和任务的完全控制,这可能导致漏洞或软件供应链攻击
– SecTodayBot
• [Tools] DPAPISnoop:
https://github.com/leftp/DPAPISnoop
・ DPAPISnoop 是一种可用于使用 Hashcat / JtR 破解 DES3 哈希的工具。拥有管理员权限后,它可以在本地或远程上下文 (SMB) 中运行
– SecTodayBot
• [Tools, Windows] www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/security/winrar-sfx-archives-can-run-powershell-without-being-detected/
・ WinRAR SFX 压缩包可以在不被发现的情况下运行 PowerShell,允许攻击者在不触发目标系统上的杀毒软件的情况下植入后门,绕过系统身份验证,绕过用户身份验证。
– SecTodayBot
• [CTF] nullcon CTF 2023 Challenge Writeups:
https://youtu.be/2DzqGho1oww
・ nullcon CTF 2023 Challenge Writeups
– lanying37
• [Malware] Researcher Tricks ChatGPT Into Building Undetectable Steganography Malware:
https://www.darkreading.com/attacks-breaches/researcher-tricks-chatgpt-undetectable-steganography-malware
・ 一名安全研究人员已诱骗 ChatGPT 构建复杂的数据窃取恶意软件,基于签名和行为的检测工具将无法发现这种恶意软件——逃避聊天机器人的反恶意使用保护
– SecTodayBot
• [Tools] Shoggoth – Asmjit Based Polymorphic Encryptor:
https://ift.tt/MeizuDH
・ 基于 Asmjit 的多态加密器,基于 C++ 和 asmjit 库,用于使用 RC4 加密给定的 shellcode、PE 和 COFF 文件
– SecTodayBot
• CVE – CVE-2023-29218:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-29218
・ Twitter 推荐算法允许攻击者通过操作多个 Twitter 帐户,协调有关目标帐户的负面信号来导致拒绝服务(降低信誉评分)
– SecTodayBot
• Living Off The Land Drivers:
https://www.loldrivers.io/
・ 一个开源项目,将易受攻击的、恶意的 Windows 驱动程序汇集在一个综合存储库中。
– SecTodayBot
• [Windows] www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/microsoft/10-year-old-windows-bug-with-opt-in-fix-exploited-in-3cx-attack/
・ 一个已有 10 年历史的 Windows 漏洞仍在攻击中被利用,使可执行文件看起来像是经过合法签名的,而微软的修复在这些年之后仍然只是“可选更新”。更糟糕的是,升级到 Windows 11 后修复被删除
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab
原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(4-7)