Windows內(nèi) 核 的 一個編程Bug會阻止安全軟件識別惡意程序。攻擊者能夠利用該Bug讓PsSetLoadImageNotify Routine返回?zé)o效模塊名,并將惡意程序偽裝成合法操作。
Armis公司研究人員此前在藍牙協(xié)議中發(fā)現(xiàn)8處零日漏洞,允許黑客遠程操控Android、iOS、Windows 與Linux,甚至使用短距離無線通信技術(shù)的物聯(lián)網(wǎng)設(shè)備。
漏洞
FireEye公司近期發(fā)現(xiàn)微軟Office文檔存在零日漏洞(CVE-2017-8759),允許黑客操控受影響系統(tǒng)、安裝間諜程序 FinSpy、更改或刪除原始數(shù)據(jù),以及誘導(dǎo)受害用戶打開電子郵件下載特制文檔或惡意應(yīng)用程序。
研究人員發(fā)現(xiàn)通過調(diào)大調(diào)小一個線程的電壓翻轉(zhuǎn)另一個線程的比特,當(dāng)?shù)诙€線程正被TrustZone密鑰翻轉(zhuǎn)比特時,就可以從此處獲得權(quán)限。他們將這種新型硬件故障攻擊稱為CLKSCREW攻擊。
CCleaner清理軟件的公司服務(wù)器被黑客入侵,黑客入侵后在兩版本的軟件中植入了遠程管理工具,會在用戶后臺偷偷連接未授權(quán)網(wǎng)頁,下載其他軟件。
趨勢科技稱,Android 惡意軟件BankBot已感染百余款Google商店中應(yīng)用程序,其主要使用虛假頁面覆蓋真實網(wǎng)頁欺騙用戶輸入登錄憑證等。BankBot還可劫持與攔截用戶SMS信息,繞過基于短信的雙重身份驗證。
編程語言Python的第三方存儲庫PyPI中被發(fā)現(xiàn)10款含有惡意代碼的Python安裝包,攻擊者主要使用“誤植域名”的技術(shù),旨在感染目標(biāo)主機系統(tǒng)、竊取用戶敏感信息,攻擊者還會將惡意代碼植入軟件安裝腳本。
著名BT盜版網(wǎng)站海盜灣在其網(wǎng)站上添加了一個由Coinhive提供的Javascript比特幣挖掘腳本,即采用加密方式注入到用戶電腦中進行挖掘比特幣計算,致使部分用戶電腦上的資源使用增加。
某黑客因不滿DDoS服務(wù)出租平臺TrueStresser服務(wù),竊取了部分客戶敏感信息,發(fā)布了控制面板登錄憑證,致任意用戶可用該憑證發(fā)動DDoS攻擊。
颶風(fēng)“哈維”過后,大量的垃圾電子郵件、網(wǎng)絡(luò)釣魚詐騙以及偽裝的Facebook帳戶開始充斥得克薩斯州網(wǎng)絡(luò),旨在從愛心人士的捐款中盜取資金。
趨勢科技近期發(fā)現(xiàn)黑客正以“比特幣”或“金融安全準(zhǔn)則”為主題分發(fā)附帶惡意PostScript代碼的文件,旨在感染韓文處理器(HWP)系統(tǒng),此類攻擊利用惡意PostScript代碼在受害設(shè)備上獲取立足接入點,雖然PostScript無法執(zhí)行shell命令,但它確實能夠操控目標(biāo)設(shè)備文件。
去年出現(xiàn)的一款顯示“您的計算機已被禁用”的惡意軟件卷土重來,其會忽悠受害者聯(lián)系所謂的來自微軟的技術(shù)人員,以購買一個解鎖屏幕的代碼、以及一份新的Windows許可證。
Intel Management Engine 11被發(fā)現(xiàn)存在“死亡按鈕”,允許黑客用作后門攻擊。該漏洞允許黑客遠程接管易受攻擊的目標(biāo)系統(tǒng)。
Lookout公司指出與間諜程序Xsser mRAT有關(guān)的移動惡意程序xRAT,能收集瀏覽器歷史、短信、通訊錄和電子郵件數(shù)據(jù)庫和賬號密碼,下載指定文件保存到指定位置。
網(wǎng)絡(luò)安全公司Kromtech研究人員發(fā)現(xiàn)逾4000臺ElasticSearch服務(wù)器遭兩款流行惡意軟件AlinaPOS與JackPOS肆意感染,超過15000臺ElasticSearch服務(wù)器無需安全驗證即可登錄訪問,其中逾4000臺(約27%)ElasticSearch 命 令和控制(C&C)服務(wù)器存在PoS惡意軟件。
Abbott公司的100萬個心臟起搏器被爆有近一半極易遭到黑客攻擊,由于設(shè)備通常被植入皮膚下并通過電線進入心臟以保持正常跳動,需盡快展開軟件更新以保障設(shè)備安全可靠。
以上信息分別來源于“安全客”、“安全聯(lián)盟”