多家安全團(tuán)隊(duì)監(jiān)測發(fā)現(xiàn),驅(qū)動(dòng)人生旗下多款軟件攜帶后門病毒DTStealer,病毒通過“永恒之藍(lán)”漏洞進(jìn)行大面積傳播,驅(qū)動(dòng)人生官方聲明表示產(chǎn)品少部分未更新的老版本升級組件漏洞被惡意利用攻擊。
騰訊Blade安全團(tuán)隊(duì)發(fā)現(xiàn)一個(gè)SQLite漏洞可讓黑客在受害者的電腦上遠(yuǎn)程運(yùn)行惡意代碼,還會(huì)導(dǎo)致程序內(nèi)存泄露或程序崩潰,或影響Chrome等數(shù)千款應(yīng)用。
Applied Risk公司發(fā)現(xiàn)瑞士ABB公司生產(chǎn)的部分PLC網(wǎng)關(guān)中存在嚴(yán)重漏洞,兩個(gè)漏洞存在網(wǎng)關(guān)GATE-E1和GATE-E2中,其中一個(gè)為跨站腳本(CSS)漏洞,另一個(gè)為持久的跨站點(diǎn)腳本(XSS)漏洞,易被利用執(zhí)行惡意程序。
漏洞
Adobe修復(fù)了存在于Acrobat和Reader軟件產(chǎn)品中39個(gè)“關(guān)鍵”級別漏洞,潛在的攻擊者利用這些漏洞,可以在尚未修復(fù)的系統(tǒng)上執(zhí)行任意代碼,Adobe建議管理員盡快安裝更新。
Menlo Labs發(fā)現(xiàn)自8月以來一直活躍在美國和英國的惡意電子郵件活動(dòng),它通過誘騙受害者點(diǎn)擊惡意鏈接,最終破壞PC和其他終端。惡意載荷托管在Google云端存儲(chǔ)服務(wù)的域,以避免被檢測。
Google工程師發(fā)現(xiàn)IE中存在一個(gè)腳本引擎內(nèi)存損壞漏洞,該漏洞已被收錄為CVE-2018-8653,影響所有受支持 Windows上的 IE攻擊者可以通過漏洞完全控制受害操作系統(tǒng)。微軟已經(jīng)更新修復(fù)了該漏洞。
趨勢科技發(fā)現(xiàn)了惡意軟件 Mirai變 種 Miori、IZ1H9和APEP,通過ThinkPHP框架中的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞進(jìn)行傳播。趨勢科技已發(fā)布了其緩解措施。
騰訊御見威脅情報(bào)中心發(fā)現(xiàn)可疑的網(wǎng)絡(luò)釣魚活動(dòng),誘餌文件為壓縮包中偽裝成PDF文檔的LNK文件,攻擊過程中,全程無PE文件落地,收集目標(biāo)計(jì)算信息,定時(shí)截屏上傳,并檢測是否存在虛擬機(jī)等特殊軟件。
研究人員發(fā)現(xiàn)了iOS與macOS內(nèi)核中的函數(shù)task_inspect存在錯(cuò)誤,該漏洞(CVE-2018-4431)可導(dǎo)致本地用戶可以利用未初始化的變量讀取內(nèi)核內(nèi)存。
卡巴斯基研究人員表示可對電動(dòng)車提供遠(yuǎn)程控制充電的家用充電器存在安全風(fēng)險(xiǎn),利用在閃光燈上播放特殊的閃爍模式,可擦除WiFi設(shè)置和注冊的用戶信息,其CGI二進(jìn)制文件中存在一系列漏洞,可被利用來控制設(shè)備。攻擊者可調(diào)整充電過程中消耗最大電流,從而造成火災(zāi)、經(jīng)濟(jì)損失等嚴(yán)重后果。
EdgeWave公司發(fā)現(xiàn)一個(gè)新的釣魚郵件活動(dòng),攻擊者發(fā)送郵件偽裝成亞馬遜訂單確認(rèn)。一旦用戶點(diǎn)擊假的郵件,將觸發(fā)執(zhí)行PowerShell命令的宏,受害者將被感染Emotet銀行木馬。
研究人員Xavier Mertens發(fā)現(xiàn)了新的網(wǎng)絡(luò)釣魚活動(dòng),偽裝成未送達(dá)的Office 365郵件通知,以竊取用戶登錄憑據(jù)。
Malwarebytes研究人員發(fā)現(xiàn)新macOS惡意軟件,被偽裝成游戲玩家的Discord消息傳遞應(yīng)用程序的副本,其執(zhí)行Python有效載荷EmPyre后門,拍攝屏幕截圖并上傳到C&C服務(wù)器。
美國國家航空航天局(NASA)公布其至少一臺(tái)服務(wù)器遭遇黑客入侵,導(dǎo)致存儲(chǔ)在該服務(wù)器上的員工信息被泄露,其中包括社會(huì)保障號和個(gè)人認(rèn)證信息(PII)。
趨勢科技研究人員發(fā)現(xiàn)網(wǎng)絡(luò)犯罪分子將惡意軟件隱藏在圖像中的模因(Memes)方法進(jìn)行傳播,以逃避檢測。惡意軟件開發(fā)者通過Twitter發(fā)布的推文中包含惡意模因,一旦惡意軟件被執(zhí)行,它將下載惡意模因到受害者機(jī)器上,解析給定的命令,收集受害人信息并發(fā)送給攻擊者。
ASERT研究團(tuán)隊(duì)檢測到利用Hadoop YARN舊漏洞,傳播Mirai惡意軟件的物聯(lián)網(wǎng)(IoT)僵尸網(wǎng)絡(luò)活動(dòng),其中攻擊者使用CVE-2014-8361分發(fā)Mirai的MIPS變體。
以上信息分別來源于“HackerNews”、“安全加”、“安天”