Apache Tomcat由 于在java servlet規(guī)范的錯(cuò)誤頁請(qǐng)求機(jī)制錯(cuò)誤,出現(xiàn)了tomcat安全繞過漏洞 CVE-2017-5664,攻擊者利用這個(gè)漏洞可以繞過某些安全性限制,執(zhí)行未授權(quán)動(dòng)作。這可能引發(fā)更多攻擊。
微軟再次修復(fù)了用于傳播Stuxnet震網(wǎng)蠕蟲的 Windows系統(tǒng)漏洞(CVE-2017-8464),LNK文件能夠繞過修復(fù)程序通過漏洞肆意傳播Stuxnet蠕蟲。
西門子與美國工業(yè)控制系統(tǒng)網(wǎng)絡(luò)應(yīng)急團(tuán)隊(duì)近期發(fā)布報(bào)告,指出運(yùn)行Windows 7系統(tǒng)的西門子計(jì)算機(jī)體層成像掃描設(shè)備(PET/CT)因未及時(shí)更新,存在四處安全漏洞,能允許遠(yuǎn)程未經(jīng)身份驗(yàn)證的黑客執(zhí)行任意代碼。
今年7月,微軟在例行的月度補(bǔ)丁中修復(fù)了多個(gè)Office漏洞,其中的CVE-2017-8570漏洞為一個(gè)邏輯漏洞,攻擊者可欺騙用戶運(yùn)行含有該漏洞的PPT文件,導(dǎo)致獲取和當(dāng)前登錄用戶相同的代碼執(zhí)行權(quán)限。
Linux內(nèi)核又爆出遠(yuǎn)程DoS漏洞CVEID CVE-2017-7618,攻擊者可以利用該漏洞實(shí)施DoS攻擊,Linux內(nèi)核4.10.9及以前版本均受影響。
今年7月,安全研究人員發(fā)現(xiàn)了Ursnif銀行木馬新變種,它有很多小技巧,規(guī)避沙箱環(huán)境和自動(dòng)化的虛擬機(jī),還通過使用鼠標(biāo)移動(dòng),來檢測是否是真正的用戶與計(jì)算機(jī)進(jìn)行交互,甚至出現(xiàn)反查殺及虛擬機(jī)規(guī)避技術(shù)。
微軟發(fā)布警告:攻擊者在郵件中利用鏈接引誘用戶點(diǎn)擊被嵌入聲稱“可清理和保護(hù)您的計(jì)算機(jī)”的消息網(wǎng)頁,并會(huì)使用彈窗或恐嚇誘使受害者撥打屏幕上方預(yù)留的電話并支付不必要的“維修服務(wù)”費(fèi)用。
趨勢科技研究人員近期發(fā)現(xiàn)勒索軟件Cerber歷經(jīng)六個(gè)不同版本后再現(xiàn)新變種,旨在竊取比特幣錢包進(jìn)行獲利,還嘗試從瀏覽器中竊取用戶已保存的登錄憑證,并將通過命令與控制服務(wù)器發(fā)送給攻擊者。
網(wǎng)絡(luò)平臺(tái)與銀行合作催收,其背后蘊(yùn)含大風(fēng)險(xiǎn),使用虛假身份信息便可成功注冊(cè)成為催收共享平臺(tái)催客,而銀行信用卡逾期用戶信息在層層轉(zhuǎn)包中被輕易泄露。
趨勢科技研究人員首次發(fā)現(xiàn),模仿 WannaCry的GUI(圖形用戶界面)的Android勒索軟件SLocker新變種濫用社交網(wǎng)絡(luò)QQ服務(wù)與鎖屏功能肆意感染移動(dòng)設(shè)備,一旦受感染設(shè)備執(zhí)行命令,SLocker 新變種將加密目標(biāo)SD卡中包括緩存、系統(tǒng)日志與TMP 文件在內(nèi)的所有文件類型。
Flashpoint公司專家近期發(fā)現(xiàn)黑客通過銀行木馬Trickbot新變種的蠕蟲病毒攻擊模塊肆意傳播國際金融垃圾郵件,旨在瞄準(zhǔn)全球銀行系統(tǒng)展開新一輪攻擊活動(dòng)。
Chrome和Firefox擴(kuò)展開發(fā)人員警告,攻擊者劫持賬號(hào),將Copyfish轉(zhuǎn)移到控制的賬戶,并在用戶瀏覽頁面插入廣告、釋出惡意更新。
卡巴斯基實(shí)驗(yàn)室發(fā)現(xiàn),SHELLBIND利 用SambaCry漏洞感染NAS設(shè)備后,將共享文件傳輸至Samba公共文件夾并通過服務(wù)器加載,允許攻擊者遠(yuǎn)程執(zhí)行任意代碼。
FireEye公司研究人員于近期發(fā)現(xiàn)黑客以商業(yè)發(fā)票或交易費(fèi)用傳播網(wǎng)絡(luò)釣魚郵件,誘導(dǎo)用戶下載惡意軟件HawkEye,竊取電子郵件密碼與Web瀏覽器登錄憑證。
Proofpoint公司安全研究人員近期發(fā)現(xiàn)黑客組織Carbanak利用網(wǎng)絡(luò)釣魚電子郵件大規(guī)模傳播新型惡意軟件Bateleur,旨在感染全美餐飲連鎖企業(yè)網(wǎng)絡(luò)系統(tǒng)。Carbanak在此次攻擊活動(dòng)中主要通過后門程序繞過企業(yè)Windows防御系統(tǒng),進(jìn)行截圖、竊取用戶密碼、執(zhí)行命令等操作。
ESET公司警示,僵尸網(wǎng)絡(luò)Stantinko于過去五年內(nèi)感染逾五十萬臺(tái)計(jì)算機(jī)設(shè)備,允許攻擊者在受感染主機(jī)上執(zhí)行任意操作,其具備加密代碼及迅速適應(yīng)能力,可規(guī)避安全軟件檢測。
以上信息分別來源于“安全客”、“安全聯(lián)盟”