Apache Log4j被曝出存在一個反序列化漏洞,攻擊者可以通過發(fā)送一個特別制作的二進制payload,在組件將字節(jié)反序列化為對象時,觸發(fā)并執(zhí)行構造的payload代碼。目前官方已發(fā)布新版本修復了該漏洞。
安全廠商Cylance揭示此漏洞深入到了計算機硬件組件的底層固件,可使攻擊者獲得操作系統(tǒng)訪問權,權限提升,并在系統(tǒng)管理模式(SMM)下執(zhí)行惡意代碼。
被稱為MedJack的攻擊,特指對于醫(yī)療設備的攻擊,黑客將惡意軟件植入醫(yī)療設備中,從中竊取個人醫(yī)療數(shù)據(jù)信息,或跟蹤活動藥物處方,使黑客能夠在線訂購藥物,并在暗網(wǎng)上銷售,甚至可用于操控物聯(lián)網(wǎng)醫(yī)療設備。
Linux 4.5之前的內核允許遠程攻擊者通過UDP在帶有MSG_PEEK標志位的recv系統(tǒng)調用中觸發(fā)不安全的二次校驗和計算,攻擊者利用該漏洞可實現(xiàn)Linux內核遠程代碼執(zhí)行,可能導致系統(tǒng)被完全控制。
人臉識別的安全漏洞被曝光后,再次表明生完特征識別的不可靠。生物特征數(shù)據(jù)庫被盜取帶來的風險要比‘盜刷’嚴重得多?,F(xiàn)階段人臉認證技術還不能做到非常成熟,在涉及個人隱私、財產(chǎn)等重要信息的場景下,建議啟用多重認證方式。
名為Shadow Brokers的黑客組織再次泄露出一份文檔,其中包含了多個Windows遠程漏洞利用工具,可以覆蓋全球70%的Windows服務器,Windows服務器幾乎全線暴露在危險之中。提醒用戶及時留意補丁的更新。
綠盟科技發(fā)布漏洞預警通告,這次是Jackson框架2.7.10 及2.8.9以下版本出現(xiàn)任意代碼執(zhí)行漏洞,攻擊者利用該漏洞可以獲得網(wǎng)站控制權。
思科分析了名為DNSMessenger的攻擊。其用網(wǎng)絡釣魚郵件附帶惡意Word文檔,用戶點擊后則執(zhí)行內嵌在文檔中的惡意腳本。其可基于DNS建立起雙向通信信道。攻擊者利用該隱秘通信信道執(zhí)行結果。
英國紐卡斯爾大學稱智能手機中的傳感器可能泄露用戶隱私信息。利用智能手機傳感器收集的數(shù)據(jù),可破解4位的PIN,一次嘗試準確度可達70%。
來自Recorded Future公司的研究人員披露稱最新發(fā)現(xiàn)一款Hidden Tear勒索軟件變體Karmen,它正在在暗網(wǎng)以勒索軟件即服務方式出售。Karmen會留下指令和勒索信息讓受害者支付一筆錢來獲取解密密鑰,它的不同之處在于,如果檢測到沙箱環(huán)境或分析軟件,它會自動刪除解碼器。
亞信安全截獲最新Linux ARM惡意軟件IMEIJ,其利用所披露的CGI目錄漏洞CloudSetup.cgi執(zhí)行命令注入,觸發(fā)惡意軟件下載。攻擊者欺騙設備下載惡意文件并且更改文件權限,在本地執(zhí)行該惡意文件。
Andorid廣告軟件“Ewind”,攻擊者下載合法的Android應用,對其反編譯,添加惡意代碼,然后重新封裝為APK包。
Cerber勒索家族被發(fā)現(xiàn)可逃避檢測:使用一種新方法用加載出來的程序逃避機器學習檢測。其被設計為把一個二進制文件掏空,然后把Cerber的代碼替換進去,再使用其他手段加載運行。
亞信安全截獲Oracle數(shù)據(jù)庫勒索病毒,該病毒捆綁在PS/SLQdeveloper安裝程序上,感染后會在用戶登錄時提示該數(shù)據(jù)庫被鎖死,并要求支付比特幣作為贖金。
近日,亞信安全發(fā)現(xiàn)一種被命名為“Svpeng”的移動銀行木馬,其不僅會竊取受害者的賬號密碼,還會控制設備竊取短信、通訊錄,甚至會鎖定設備勒索贖金。亞信安全提醒當前BYOD大行其道,惡意軟件爆發(fā)的移動設備恐將成為黑客進入企業(yè)網(wǎng)絡環(huán)境的跳板,企業(yè)應當提高警惕。
勒索軟件遞送的最新趨勢是使用帶加密有效載荷的Nullsoft腳本安裝系統(tǒng)(NSIS),使用NSIS打包方法使安全人員較難采用批量采集技術采集和發(fā)現(xiàn)惡意軟件。
以上信息分別來源于“安全客”、“亞信安全”