Tencent Security Xuanwu Lab Daily News
• [Malware] ESXiArgs Ransomware: Knocking Out Unpatched VMware ESXi Linux Servers Worldwide:
・ ESXiArgs勒索病毒开始流行,利用未patch的ESXi漏洞。
– Atum
• Google to Announce Chat-GPT Rival On February 8 Event:
https://cybersecuritynews.com/google-chat-gpt-rival/
・ 谷歌将在2月8日“宣布” (并非发布)对标 ChatGPT 的竞争产品 Bard (吟游诗人),它将由对话神经网络模型 LaMDA 提供支持
– ThomasonZhao
• [Linux] Tracing the Linux kernel using Exein Pulsar: a 5 Minute Tutorial | Exein Blog:
https://blog.exein.io/pulsar-tutorial
・ 基于ebpf的Linux event 监控框架Pulsar的一个简单教程,支持监控网络、进程、log、系统调用等事件。
– Atum
• Netgear Nighthawk r7000p upnpd Buffer Overflow Remote Code Execution Vulnerability:
https://hdwsec.fr/blog/20230201-netgear/
・ NETGEAR NIGHTHAWK R7000P中由栈溢出导致的RCE漏洞细节。
– P4nda
• [Tools, Malware] ESXiArgs-Recover:
https://github.com/cisagov/ESXiArgs-Recover
・ 一个可能可以恢复ESXiArgs勒索病毒的脚本。
– Atum
• [Tools] ?️ Secrets Patterns Database ?️:
https://github.com/mazen160/secrets-patterns-db
・ 一个用于检测secrets的正则表达式集合,可以在各种文件中匹配secrets。
– Atum
• [Linux] Queueing in the Linux Network Stack:
https://www.coverfire.com/articles/queueing-in-the-linux-network-stack/
・ 该文主要解释了 IP 数据包在 Linux 网络堆栈中的队列位置,降低延迟的新功能(例如 Byte Queue Limits BQL )的运行方式以及如何通过控制缓冲区以降低延迟
– ThomasonZhao
• [Reverse Engineering] exploitation-course/labs at master · ashemery/exploitation-course:
https://github.com/ashemery/exploitation-course/tree/master/labs
・ 香普兰学院的逆向和二进制漏洞利用课程相关的配套练习
– xmzyshypnc
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab
原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(2-9)