Apache Tomcat由 于在java servlet規(guī)范的錯誤頁請求機制錯誤,出現(xiàn)了tomcat安全繞過漏洞 CVE-2017-5664,攻擊者利用這個漏洞可以繞過某些安全性限制,執(zhí)行未授權(quán)動作。這可能引發(fā)更多攻擊。
微軟再次修復了用于傳播Stuxnet震網(wǎng)蠕蟲的 Windows系統(tǒng)漏洞(CVE-2017-8464),LNK文件能夠繞過修復程序通過漏洞肆意傳播Stuxnet蠕蟲。
西門子與美國工業(yè)控制系統(tǒng)網(wǎng)絡應急團隊近期發(fā)布報告,指出運行Windows 7系統(tǒng)的西門子計算機體層成像掃描設備(PET/CT)因未及時更新,存在四處安全漏洞,能允許遠程未經(jīng)身份驗證的黑客執(zhí)行任意代碼。
今年7月,微軟在例行的月度補丁中修復了多個Office漏洞,其中的CVE-2017-8570漏洞為一個邏輯漏洞,攻擊者可欺騙用戶運行含有該漏洞的PPT文件,導致獲取和當前登錄用戶相同的代碼執(zhí)行權(quán)限。
Linux內(nèi)核又爆出遠程DoS漏洞CVEID CVE-2017-7618,攻擊者可以利用該漏洞實施DoS攻擊,Linux內(nèi)核4.10.9及以前版本均受影響。
今年7月,安全研究人員發(fā)現(xiàn)了Ursnif銀行木馬新變種,它有很多小技巧,規(guī)避沙箱環(huán)境和自動化的虛擬機,還通過使用鼠標移動,來檢測是否是真正的用戶與計算機進行交互,甚至出現(xiàn)反查殺及虛擬機規(guī)避技術(shù)。
微軟發(fā)布警告:攻擊者在郵件中利用鏈接引誘用戶點擊被嵌入聲稱“可清理和保護您的計算機”的消息網(wǎng)頁,并會使用彈窗或恐嚇誘使受害者撥打屏幕上方預留的電話并支付不必要的“維修服務”費用。
趨勢科技研究人員近期發(fā)現(xiàn)勒索軟件Cerber歷經(jīng)六個不同版本后再現(xiàn)新變種,旨在竊取比特幣錢包進行獲利,還嘗試從瀏覽器中竊取用戶已保存的登錄憑證,并將通過命令與控制服務器發(fā)送給攻擊者。
網(wǎng)絡平臺與銀行合作催收,其背后蘊含大風險,使用虛假身份信息便可成功注冊成為催收共享平臺催客,而銀行信用卡逾期用戶信息在層層轉(zhuǎn)包中被輕易泄露。
趨勢科技研究人員首次發(fā)現(xiàn),模仿 WannaCry的GUI(圖形用戶界面)的Android勒索軟件SLocker新變種濫用社交網(wǎng)絡QQ服務與鎖屏功能肆意感染移動設備,一旦受感染設備執(zhí)行命令,SLocker 新變種將加密目標SD卡中包括緩存、系統(tǒng)日志與TMP 文件在內(nèi)的所有文件類型。
Flashpoint公司專家近期發(fā)現(xiàn)黑客通過銀行木馬Trickbot新變種的蠕蟲病毒攻擊模塊肆意傳播國際金融垃圾郵件,旨在瞄準全球銀行系統(tǒng)展開新一輪攻擊活動。
Chrome和Firefox擴展開發(fā)人員警告,攻擊者劫持賬號,將Copyfish轉(zhuǎn)移到控制的賬戶,并在用戶瀏覽頁面插入廣告、釋出惡意更新。
卡巴斯基實驗室發(fā)現(xiàn),SHELLBIND利 用SambaCry漏洞感染NAS設備后,將共享文件傳輸至Samba公共文件夾并通過服務器加載,允許攻擊者遠程執(zhí)行任意代碼。
FireEye公司研究人員于近期發(fā)現(xiàn)黑客以商業(yè)發(fā)票或交易費用傳播網(wǎng)絡釣魚郵件,誘導用戶下載惡意軟件HawkEye,竊取電子郵件密碼與Web瀏覽器登錄憑證。
Proofpoint公司安全研究人員近期發(fā)現(xiàn)黑客組織Carbanak利用網(wǎng)絡釣魚電子郵件大規(guī)模傳播新型惡意軟件Bateleur,旨在感染全美餐飲連鎖企業(yè)網(wǎng)絡系統(tǒng)。Carbanak在此次攻擊活動中主要通過后門程序繞過企業(yè)Windows防御系統(tǒng),進行截圖、竊取用戶密碼、執(zhí)行命令等操作。
ESET公司警示,僵尸網(wǎng)絡Stantinko于過去五年內(nèi)感染逾五十萬臺計算機設備,允許攻擊者在受感染主機上執(zhí)行任意操作,其具備加密代碼及迅速適應能力,可規(guī)避安全軟件檢測。
以上信息分別來源于“安全客”、“安全聯(lián)盟”