Apache Log4j被曝出存在一個(gè)反序列化漏洞,攻擊者可以通過(guò)發(fā)送一個(gè)特別制作的二進(jìn)制payload,在組件將字節(jié)反序列化為對(duì)象時(shí),觸發(fā)并執(zhí)行構(gòu)造的payload代碼。目前官方已發(fā)布新版本修復(fù)了該漏洞。
安全廠商Cylance揭示此漏洞深入到了計(jì)算機(jī)硬件組件的底層固件,可使攻擊者獲得操作系統(tǒng)訪問(wèn)權(quán),權(quán)限提升,并在系統(tǒng)管理模式(SMM)下執(zhí)行惡意代碼。
被稱為MedJack的攻擊,特指對(duì)于醫(yī)療設(shè)備的攻擊,黑客將惡意軟件植入醫(yī)療設(shè)備中,從中竊取個(gè)人醫(yī)療數(shù)據(jù)信息,或跟蹤活動(dòng)藥物處方,使黑客能夠在線訂購(gòu)藥物,并在暗網(wǎng)上銷售,甚至可用于操控物聯(lián)網(wǎng)醫(yī)療設(shè)備。
Linux 4.5之前的內(nèi)核允許遠(yuǎn)程攻擊者通過(guò)UDP在帶有MSG_PEEK標(biāo)志位的recv系統(tǒng)調(diào)用中觸發(fā)不安全的二次校驗(yàn)和計(jì)算,攻擊者利用該漏洞可實(shí)現(xiàn)Linux內(nèi)核遠(yuǎn)程代碼執(zhí)行,可能導(dǎo)致系統(tǒng)被完全控制。
人臉識(shí)別的安全漏洞被曝光后,再次表明生完特征識(shí)別的不可靠。生物特征數(shù)據(jù)庫(kù)被盜取帶來(lái)的風(fēng)險(xiǎn)要比‘盜刷’嚴(yán)重得多?,F(xiàn)階段人臉認(rèn)證技術(shù)還不能做到非常成熟,在涉及個(gè)人隱私、財(cái)產(chǎn)等重要信息的場(chǎng)景下,建議啟用多重認(rèn)證方式。
名為Shadow Brokers的黑客組織再次泄露出一份文檔,其中包含了多個(gè)Windows遠(yuǎn)程漏洞利用工具,可以覆蓋全球70%的Windows服務(wù)器,Windows服務(wù)器幾乎全線暴露在危險(xiǎn)之中。提醒用戶及時(shí)留意補(bǔ)丁的更新。
綠盟科技發(fā)布漏洞預(yù)警通告,這次是Jackson框架2.7.10 及2.8.9以下版本出現(xiàn)任意代碼執(zhí)行漏洞,攻擊者利用該漏洞可以獲得網(wǎng)站控制權(quán)。
思科分析了名為DNSMessenger的攻擊。其用網(wǎng)絡(luò)釣魚(yú)郵件附帶惡意Word文檔,用戶點(diǎn)擊后則執(zhí)行內(nèi)嵌在文檔中的惡意腳本。其可基于DNS建立起雙向通信信道。攻擊者利用該隱秘通信信道執(zhí)行結(jié)果。
英國(guó)紐卡斯?fàn)柎髮W(xué)稱智能手機(jī)中的傳感器可能泄露用戶隱私信息。利用智能手機(jī)傳感器收集的數(shù)據(jù),可破解4位的PIN,一次嘗試準(zhǔn)確度可達(dá)70%。
來(lái)自Recorded Future公司的研究人員披露稱最新發(fā)現(xiàn)一款Hidden Tear勒索軟件變體Karmen,它正在在暗網(wǎng)以勒索軟件即服務(wù)方式出售。Karmen會(huì)留下指令和勒索信息讓受害者支付一筆錢(qián)來(lái)獲取解密密鑰,它的不同之處在于,如果檢測(cè)到沙箱環(huán)境或分析軟件,它會(huì)自動(dòng)刪除解碼器。
亞信安全截獲最新Linux ARM惡意軟件IMEIJ,其利用所披露的CGI目錄漏洞CloudSetup.cgi執(zhí)行命令注入,觸發(fā)惡意軟件下載。攻擊者欺騙設(shè)備下載惡意文件并且更改文件權(quán)限,在本地執(zhí)行該惡意文件。
Andorid廣告軟件“Ewind”,攻擊者下載合法的Android應(yīng)用,對(duì)其反編譯,添加惡意代碼,然后重新封裝為APK包。
Cerber勒索家族被發(fā)現(xiàn)可逃避檢測(cè):使用一種新方法用加載出來(lái)的程序逃避機(jī)器學(xué)習(xí)檢測(cè)。其被設(shè)計(jì)為把一個(gè)二進(jìn)制文件掏空,然后把Cerber的代碼替換進(jìn)去,再使用其他手段加載運(yùn)行。
亞信安全截獲Oracle數(shù)據(jù)庫(kù)勒索病毒,該病毒捆綁在PS/SLQdeveloper安裝程序上,感染后會(huì)在用戶登錄時(shí)提示該數(shù)據(jù)庫(kù)被鎖死,并要求支付比特幣作為贖金。
近日,亞信安全發(fā)現(xiàn)一種被命名為“Svpeng”的移動(dòng)銀行木馬,其不僅會(huì)竊取受害者的賬號(hào)密碼,還會(huì)控制設(shè)備竊取短信、通訊錄,甚至?xí)i定設(shè)備勒索贖金。亞信安全提醒當(dāng)前BYOD大行其道,惡意軟件爆發(fā)的移動(dòng)設(shè)備恐將成為黑客進(jìn)入企業(yè)網(wǎng)絡(luò)環(huán)境的跳板,企業(yè)應(yīng)當(dāng)提高警惕。
勒索軟件遞送的最新趨勢(shì)是使用帶加密有效載荷的Nullsoft腳本安裝系統(tǒng)(NSIS),使用NSIS打包方法使安全人員較難采用批量采集技術(shù)采集和發(fā)現(xiàn)惡意軟件。
以上信息分別來(lái)源于“安全客”、“亞信安全”