研究人員在開(kāi)源虛擬操作系統(tǒng)模擬器QEMU中發(fā)現(xiàn)基于堆的緩沖區(qū)漏洞(CVE-2019-14378),允許黑客執(zhí)行虛擬機(jī)逃逸,可導(dǎo)致拒絕服務(wù)或可能執(zhí)行具有QEMU進(jìn)程權(quán)限的任意代碼。目前該漏洞已被修復(fù)。
Cofense網(wǎng)絡(luò)釣魚(yú)防御中心檢測(cè)到一項(xiàng)網(wǎng)絡(luò)釣魚(yú)活動(dòng),其通過(guò)嵌入谷歌文檔中鏈接傳播Trickbot,并繞過(guò)用戶使用的Proofpoint網(wǎng)關(guān)。
來(lái)自多國(guó)的專家團(tuán)隊(duì)在613個(gè)熱門網(wǎng)站上發(fā)現(xiàn)了點(diǎn)擊劫持腳本,其中一些惡意腳本被用于廣告點(diǎn)擊,其他用于將用戶重定向到帶有惡意軟件、技術(shù)支持欺詐或帶有惡意軟件的應(yīng)用程序的惡意網(wǎng)站。
安全研究人員警告使用Python 2語(yǔ)言的用戶,因該語(yǔ)言將在2020年1月1日結(jié)束生命周期,如不升級(jí)到Python 3.0或更高版本,其可能成為WannaCry類型的攻擊受害者。
研究人員發(fā)現(xiàn)WSDiscovery協(xié)議被濫用于發(fā)起DDoS攻擊,該協(xié)議基于UDP協(xié)議,意味著數(shù)據(jù)包目的地可被欺騙,攻擊者能夠偽造返回IP地址,將UDP數(shù)據(jù)包發(fā)送到設(shè)備的WSDiscovery服務(wù)端。
WootCloud威脅研究實(shí)驗(yàn)室發(fā)現(xiàn)名為Ares的新IoT僵尸網(wǎng)絡(luò)正在感染基于Android的機(jī)頂盒,Ares基于Mirai IoT僵尸網(wǎng)絡(luò),其利用在某些機(jī)頂盒安裝中已啟用且未受保護(hù)的配置服務(wù)ADB,進(jìn)行遠(yuǎn)程攻擊。
在8月的補(bǔ)丁更新中,微軟修復(fù)了存在于Remote Desktop Services組件中的兩個(gè)漏洞(CVE-2019-1181和 CVE-2019-1182),可使遠(yuǎn)程桌面服務(wù)易受攻擊。
騰訊安全御見(jiàn)威脅情報(bào)中心發(fā)現(xiàn)由大型挖礦僵尸網(wǎng)絡(luò)WannaMine發(fā)起的攻擊事件,攻擊者利用SSH弱口令成功后會(huì)植入后門程序,并通過(guò)SSH在內(nèi)網(wǎng)橫向傳播,受害機(jī)器接收遠(yuǎn)程指令安裝挖礦木馬、DDoS攻擊模塊。
Sophos公司專家發(fā)現(xiàn)新型釣魚(yú)威脅,可偽造Instagram登錄頁(yè)面,該證書(shū)添加了HTTPS和綠色掛鎖,并使用雙因素(2FA)來(lái)獲取受害者的賬號(hào)信息。
騰訊安全專家發(fā)現(xiàn)由大型挖礦僵尸網(wǎng)絡(luò)WannaMine發(fā)起的攻擊事件,其針對(duì)SSH服務(wù)器進(jìn)行弱口令爆破,攻擊者利用SSH弱口令爆破成功后會(huì)植入shell后門以及brootkit后門程序,并通過(guò)SSH在內(nèi)網(wǎng)橫向傳播,受害機(jī)器接收遠(yuǎn)程指令安裝(包括但不限于)挖礦木馬、DDoS攻擊模塊。
Doctor Web研究人員稱,黑客使創(chuàng)建的nord-vpn.club網(wǎng)站幾乎完美克隆了流行的VPN服務(wù)NordVPN的官方網(wǎng)站nordvpn.com,這使得他們可以大范圍傳播Win32.Bolik.2銀行木馬。
研究人員發(fā)現(xiàn)有11個(gè)Ruby庫(kù)被破解并植入了后門代碼,可在其他人啟用的Ruby項(xiàng)目中開(kāi)展隱匿的加密貨幣挖掘任務(wù)。
安全研究人員發(fā)現(xiàn)一個(gè)新勒索軟件Nemty,并據(jù)可靠消息得知其通過(guò)易受攻擊的RDP部署,通過(guò)每次只允許一個(gè)執(zhí)行線程訪問(wèn)資源來(lái)控制資源,為了保持匿名,支付門戶托管在Tor網(wǎng)絡(luò)上。
Hostinger公司宣布數(shù)據(jù)泄露,惡意行為者訪問(wèn)了Hostinger API數(shù)據(jù)庫(kù),所有Hostinger用戶密碼都已重置,Hostinger現(xiàn)已限制對(duì)易受攻擊數(shù)據(jù)庫(kù)的所有訪問(wèn)。
Wordfence研究人員發(fā)現(xiàn)黑客利用幾個(gè)WordPress插件舊漏洞,重定向訪問(wèn)者流量到惡意站點(diǎn)的攻擊活動(dòng),受影響的插件為NicDark、簡(jiǎn)單 301重定向插件-批量上傳器。其中NicDark插件所存在的漏洞,允許攻擊者將網(wǎng)站加載的JavaScript替換為受控制的文件。
BadPackets專家觀察到針對(duì)易受CVE-2019-11510漏洞影響的Pulse Connect Secure VPN終端的大規(guī)模掃描活動(dòng),該任意文件讀取漏洞可導(dǎo)致敏感信息泄露,目前已發(fā)布漏洞補(bǔ)丁。