漏洞
微軟發(fā)布補(bǔ)丁更新包含一個(gè)針對(duì)遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0708),攻擊者可利用此漏洞遠(yuǎn)程發(fā)送構(gòu)造特殊的惡意數(shù)據(jù)在目標(biāo)系統(tǒng)上執(zhí)行惡意代碼,無需用戶驗(yàn)證即可以實(shí)現(xiàn)目標(biāo)機(jī)器的完全控制權(quán)。
趨勢科技研究人員發(fā)現(xiàn)Mirai新變種在一次攻擊中同時(shí)使用13個(gè)漏洞,其中三個(gè)漏洞針對(duì)Web開發(fā)格式ThinkPHP以及某些華為和Linksys路由器。
Alphabet網(wǎng)絡(luò)安全部門發(fā)現(xiàn)Linux版本的Winnti惡意軟件,此惡意軟件與APT組織有關(guān),Winnti惡意軟件采用模塊化結(jié)構(gòu),使用插件實(shí)現(xiàn)不同的功能,其中Linux版本還允許黑客直接訪問受感染系統(tǒng)。
思科發(fā)布安全更新修補(bǔ)57個(gè)安全漏洞,包括網(wǎng)絡(luò)管理工具Prime基礎(chǔ)設(shè)施中的三個(gè)漏洞,這些漏洞可能允許遠(yuǎn)程攻擊者在底層操作系統(tǒng)上使用提升的權(quán)限執(zhí)行任意代碼。
研究人員發(fā)現(xiàn)在Popcash惡意廣告活動(dòng)中利用RIG漏洞利用工具包傳播的勒索軟件GetCrypt,惡意廣告將受害者重定向到托管漏洞利用工具包的頁面時(shí),惡意腳本會(huì)利用計(jì)算機(jī)上的漏洞下載并安裝GetCrypt。
基于早于5.0.8的內(nèi)核版本的系統(tǒng)在通過TCP實(shí)現(xiàn)RDS時(shí)發(fā)現(xiàn)一個(gè)缺陷,該漏洞可能會(huì)使攻擊者破壞系 統(tǒng)。Red Hat、Ubuntu、Debian和SUSE都受到影響,其均已為其Linux發(fā)行版發(fā)布了安全建議。
西門子發(fā)布安全更新,包括9個(gè)新的補(bǔ)丁和4個(gè)供應(yīng)商產(chǎn)品補(bǔ)丁,其中相關(guān)的漏洞最嚴(yán)重的是CVE-2018-7084,可能導(dǎo)致設(shè)備控制的截獲和機(jī)密信息的泄漏。
加拿大Concordia大學(xué)研究人員發(fā)布的研究報(bào)告顯示,廣告軟件和惡意軟件的區(qū)分很模糊,例如一個(gè)名為Wajam的廣告軟件不僅將廣告注入瀏覽器流量,還使用了與惡意代碼相同的技術(shù)來實(shí)現(xiàn)惡意功能。
研究人員發(fā)現(xiàn)Magecart組織通過入侵Magento網(wǎng)站,并注入竊取程序,在支付頁面添加了虛假電子表格,要求用戶輸入信用卡數(shù)據(jù),以此來竊取用戶信息。
趨勢科技研究人員通過垃圾郵件中的重定向URL發(fā)現(xiàn)了Trickbot銀行木馬新變種,垃圾郵件使用社交媒體圖標(biāo),內(nèi)容為訂單,郵件中的URL會(huì)將用戶從Google重定向到Trickbot下載網(wǎng)站,下載包含(VBS的.zip文件,。由于其模塊化結(jié)構(gòu),Trickbot可以換實(shí)現(xiàn)定制攻擊。
SANS公司專家發(fā)現(xiàn)了一個(gè)利用易受攻擊的Apache Jenkins漏 洞(CVE-2018-1000861)進(jìn)行惡意攻擊活動(dòng),以此來傳播一個(gè)名為Kerberods的門羅幣挖礦惡意軟件。
Cisco Talos人員 發(fā)現(xiàn)與MuddyWater相關(guān)的BlackWater活動(dòng),攻擊者為其操作添加了三個(gè)不同的步驟,允許繞過某些安全控制。
Akamai的研究人員觀察到攻擊者使用一種新技術(shù)Cipher Stunting來逃避檢 測,Cipher Stunting最早可追溯到2018年,攻擊者使用更高級(jí)的技術(shù)隨機(jī)使用SSL/TLS數(shù)字簽名。
黑客利用釣魚攻擊和惡意軟件獲取了對(duì)Binance用戶帳戶的訪問權(quán)限,不僅竊取了用戶的API密鑰、雙因素身份驗(yàn)證代碼等信息,還竊取了7000比特幣。
ESET研究人員發(fā)現(xiàn)多次Plead后門部署活動(dòng),Plead后門由名為AsusWSPanel.exe的合法進(jìn)程創(chuàng)建和執(zhí)行,研究人員分析發(fā)現(xiàn)路由器級(jí)別的MitM攻擊是最可能的攻擊方式并且觀察到攻擊者插入了一個(gè)新URL,該URL鏈接到gov.tw域中的惡意文件,分為兩個(gè)階段下載并執(zhí)行惡意文件。
思科其中一個(gè)CVE-2019-1649漏洞可允許經(jīng)過身份驗(yàn)證的本地攻擊者將修改后的固件映像寫入該組件,第二個(gè)漏洞(CVE-2019-1862)也存在于Cisco IOS XE操作系統(tǒng)中。