Windows內(nèi) 核 的 一個(gè)編程Bug會(huì)阻止安全軟件識(shí)別惡意程序。攻擊者能夠利用該Bug讓PsSetLoadImageNotify Routine返回?zé)o效模塊名,并將惡意程序偽裝成合法操作。
Armis公司研究人員此前在藍(lán)牙協(xié)議中發(fā)現(xiàn)8處零日漏洞,允許黑客遠(yuǎn)程操控Android、iOS、Windows 與Linux,甚至使用短距離無(wú)線通信技術(shù)的物聯(lián)網(wǎng)設(shè)備。
漏洞
FireEye公司近期發(fā)現(xiàn)微軟Office文檔存在零日漏洞(CVE-2017-8759),允許黑客操控受影響系統(tǒng)、安裝間諜程序 FinSpy、更改或刪除原始數(shù)據(jù),以及誘導(dǎo)受害用戶打開(kāi)電子郵件下載特制文檔或惡意應(yīng)用程序。
研究人員發(fā)現(xiàn)通過(guò)調(diào)大調(diào)小一個(gè)線程的電壓翻轉(zhuǎn)另一個(gè)線程的比特,當(dāng)?shù)诙€(gè)線程正被TrustZone密鑰翻轉(zhuǎn)比特時(shí),就可以從此處獲得權(quán)限。他們將這種新型硬件故障攻擊稱為CLKSCREW攻擊。
CCleaner清理軟件的公司服務(wù)器被黑客入侵,黑客入侵后在兩版本的軟件中植入了遠(yuǎn)程管理工具,會(huì)在用戶后臺(tái)偷偷連接未授權(quán)網(wǎng)頁(yè),下載其他軟件。
趨勢(shì)科技稱,Android 惡意軟件BankBot已感染百余款Google商店中應(yīng)用程序,其主要使用虛假頁(yè)面覆蓋真實(shí)網(wǎng)頁(yè)欺騙用戶輸入登錄憑證等。BankBot還可劫持與攔截用戶SMS信息,繞過(guò)基于短信的雙重身份驗(yàn)證。
編程語(yǔ)言Python的第三方存儲(chǔ)庫(kù)PyPI中被發(fā)現(xiàn)10款含有惡意代碼的Python安裝包,攻擊者主要使用“誤植域名”的技術(shù),旨在感染目標(biāo)主機(jī)系統(tǒng)、竊取用戶敏感信息,攻擊者還會(huì)將惡意代碼植入軟件安裝腳本。
著名BT盜版網(wǎng)站海盜灣在其網(wǎng)站上添加了一個(gè)由Coinhive提供的Javascript比特幣挖掘腳本,即采用加密方式注入到用戶電腦中進(jìn)行挖掘比特幣計(jì)算,致使部分用戶電腦上的資源使用增加。
某黑客因不滿DDoS服務(wù)出租平臺(tái)TrueStresser服務(wù),竊取了部分客戶敏感信息,發(fā)布了控制面板登錄憑證,致任意用戶可用該憑證發(fā)動(dòng)DDoS攻擊。
颶風(fēng)“哈維”過(guò)后,大量的垃圾電子郵件、網(wǎng)絡(luò)釣魚(yú)詐騙以及偽裝的Facebook帳戶開(kāi)始充斥得克薩斯州網(wǎng)絡(luò),旨在從愛(ài)心人士的捐款中盜取資金。
趨勢(shì)科技近期發(fā)現(xiàn)黑客正以“比特幣”或“金融安全準(zhǔn)則”為主題分發(fā)附帶惡意PostScript代碼的文件,旨在感染韓文處理器(HWP)系統(tǒng),此類攻擊利用惡意PostScript代碼在受害設(shè)備上獲取立足接入點(diǎn),雖然PostScript無(wú)法執(zhí)行shell命令,但它確實(shí)能夠操控目標(biāo)設(shè)備文件。
去年出現(xiàn)的一款顯示“您的計(jì)算機(jī)已被禁用”的惡意軟件卷土重來(lái),其會(huì)忽悠受害者聯(lián)系所謂的來(lái)自微軟的技術(shù)人員,以購(gòu)買一個(gè)解鎖屏幕的代碼、以及一份新的Windows許可證。
Intel Management Engine 11被發(fā)現(xiàn)存在“死亡按鈕”,允許黑客用作后門攻擊。該漏洞允許黑客遠(yuǎn)程接管易受攻擊的目標(biāo)系統(tǒng)。
Lookout公司指出與間諜程序Xsser mRAT有關(guān)的移動(dòng)惡意程序xRAT,能收集瀏覽器歷史、短信、通訊錄和電子郵件數(shù)據(jù)庫(kù)和賬號(hào)密碼,下載指定文件保存到指定位置。
網(wǎng)絡(luò)安全公司Kromtech研究人員發(fā)現(xiàn)逾4000臺(tái)ElasticSearch服務(wù)器遭兩款流行惡意軟件AlinaPOS與JackPOS肆意感染,超過(guò)15000臺(tái)ElasticSearch服務(wù)器無(wú)需安全驗(yàn)證即可登錄訪問(wèn),其中逾4000臺(tái)(約27%)ElasticSearch 命 令和控制(C&C)服務(wù)器存在PoS惡意軟件。
Abbott公司的100萬(wàn)個(gè)心臟起搏器被爆有近一半極易遭到黑客攻擊,由于設(shè)備通常被植入皮膚下并通過(guò)電線進(jìn)入心臟以保持正常跳動(dòng),需盡快展開(kāi)軟件更新以保障設(shè)備安全可靠。
以上信息分別來(lái)源于“安全客”、“安全聯(lián)盟”