360 CERT近期捕獲到黃金鼠組織的惡意樣本,為內(nèi)嵌Package對(duì)象的Office釣魚文檔。攻擊疑似采用惡意VBS腳本并帶有迷惑信息的Word文檔魚叉郵件向受害者傳遞,此次攻擊主要針對(duì)阿拉伯語(yǔ)受害者。
Akamai公司研究員在jQuery文件上傳插件中發(fā)現(xiàn)了一個(gè)0day漏洞(CVE-2018-9206),允許攻擊者在Web服務(wù)器上傳任意文件,包括用于發(fā)送命令的shell。
針對(duì)運(yùn)營(yíng)商的攻擊接管電子郵件帳戶并在對(duì)話線程中插入銀行木馬,通過一個(gè)附加文檔一旦被啟動(dòng),就會(huì)彈出一個(gè)例程來(lái)檢索最新版本的Ursnif惡意軟件,其使用Tor網(wǎng)絡(luò)與C2服務(wù)器進(jìn)行通信,以竊取信息。
漏洞
Microsoft Edge Chakra引擎中存在JavascriptArray TypeId混淆的關(guān)鍵漏洞,漏洞ID為CVE-2018-8467。它會(huì)導(dǎo)致內(nèi)存損壞,并且當(dāng)易受攻擊的系統(tǒng)瀏覽惡意網(wǎng)頁(yè)時(shí),可能會(huì)被利用來(lái)執(zhí)行任意代碼。
Drupal修補(bǔ)了兩個(gè)關(guān)鍵的遠(yuǎn)程代碼執(zhí)行漏洞,其允許攻擊者利用7.60,8.6.2和8.5.8之前版本的Drupal CMS安裝。未修補(bǔ)版本的Drupal開源內(nèi)容管理系統(tǒng)(CMS)容易受到遠(yuǎn)程利用,這可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
Git項(xiàng)目組公布了一個(gè)在Git命令行客戶端、Git Desktop和Atom中發(fā)現(xiàn)的任意代碼執(zhí)行漏洞,Git項(xiàng)目組強(qiáng)烈建議所有用戶升級(jí)到最新版本的Git Client,Github Desktop或 Atom,以免遭受惡意倉(cāng)庫(kù)的攻擊。
微軟在10月份月度例行安全公告中修復(fù)了多款產(chǎn)品漏洞。在Windows 10安全更新修復(fù)中重點(diǎn)提及CVE-2018-8453 Win32k提權(quán)漏洞,其曾被APT組織用于攻擊。
PHP 5.6主要支持已于2017年1月19日關(guān)閉,安全支持將于2018年12月31日終止。W3Techs公司表示,根據(jù)網(wǎng)站使用PHP版本情況,有近62%的網(wǎng)站將會(huì)因?yàn)闊o(wú)法獲得安全更新,而受到惡意攻擊。
Doctor Web antivirus公司發(fā)現(xiàn)攻擊者使用各種在線釣魚網(wǎng)站,誘騙用戶安裝惡意軟件和后門,進(jìn)而通過支付系統(tǒng)從受害者的帳戶中竊取加密貨幣和資金。
Check Point公司的《2018年9月全球威脅指數(shù)》顯示,針對(duì)iOS設(shè)備及使用Safari瀏覽器設(shè)備的加密挖礦惡意軟件數(shù)量增長(zhǎng)近400%。所有針對(duì)運(yùn)行iOS和Safari設(shè)備的攻擊都使用了挖礦程序Coinhive,它能非常容易地被集成到任何Web應(yīng)用程序中以此來(lái)竊取程序打開時(shí)的處理能力。
加密貨幣的挖礦惡意程序正偽裝成Adobe Flash Player安裝程序來(lái)傳播挖礦惡意程序。值得注意的是,這款惡意挖礦應(yīng)用會(huì)在更新Flash Player過程中安裝挖礦應(yīng)用。
ZLabs公司研究人員在FreeRTOS的TCP/IP堆棧和AWS安全連接模塊中發(fā)現(xiàn)多個(gè)漏洞,可致設(shè)備內(nèi)存中泄漏信息,并遠(yuǎn)程執(zhí)行代碼。
GandCrab勒索軟件版本結(jié)合Crypter木馬,進(jìn)一步增強(qiáng)了惡意軟件的隱身能力。GandCrab開發(fā)者還通過NTCrypt來(lái)吸引合作伙伴增加惡意軟件的侵略性,并通過惡意軟件獲取大量收益。
Tumblr修復(fù)了一個(gè)漏洞,該漏洞可能暴露帳戶敏感信息,該漏洞存在于Tumblr桌面版“推薦博客”功能中,該公司已修補(bǔ)了該漏洞。
近日Bitdefender Labs發(fā)布報(bào)告稱已經(jīng)發(fā)現(xiàn)物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)Hide and Seek(HNS,捉迷藏)新型變種,利用Android開發(fā)者調(diào)試之用的Android Debug Bridge(ADB)功能中所存在的漏洞,該變種通過WiFi網(wǎng)絡(luò)連接來(lái)感染默認(rèn)啟用ADB功能的Android設(shè)備,使之成為僵尸網(wǎng)絡(luò)的一員。
Proofpoint公司觀察到許多利用颶風(fēng)Michael的PDF文檔附件作為誘餌的釣魚活動(dòng),攻擊者誘導(dǎo)受害者單擊圖標(biāo)后,打開bit.ly鏈接,然后打開釣魚登錄頁(yè)面,進(jìn)行憑證竊取。