360 CERT近期捕獲到黃金鼠組織的惡意樣本,為內(nèi)嵌Package對象的Office釣魚文檔。攻擊疑似采用惡意VBS腳本并帶有迷惑信息的Word文檔魚叉郵件向受害者傳遞,此次攻擊主要針對阿拉伯語受害者。
Akamai公司研究員在jQuery文件上傳插件中發(fā)現(xiàn)了一個0day漏洞(CVE-2018-9206),允許攻擊者在Web服務器上傳任意文件,包括用于發(fā)送命令的shell。
針對運營商的攻擊接管電子郵件帳戶并在對話線程中插入銀行木馬,通過一個附加文檔一旦被啟動,就會彈出一個例程來檢索最新版本的Ursnif惡意軟件,其使用Tor網(wǎng)絡與C2服務器進行通信,以竊取信息。
漏洞
Microsoft Edge Chakra引擎中存在JavascriptArray TypeId混淆的關鍵漏洞,漏洞ID為CVE-2018-8467。它會導致內(nèi)存損壞,并且當易受攻擊的系統(tǒng)瀏覽惡意網(wǎng)頁時,可能會被利用來執(zhí)行任意代碼。
Drupal修補了兩個關鍵的遠程代碼執(zhí)行漏洞,其允許攻擊者利用7.60,8.6.2和8.5.8之前版本的Drupal CMS安裝。未修補版本的Drupal開源內(nèi)容管理系統(tǒng)(CMS)容易受到遠程利用,這可能導致遠程代碼執(zhí)行。
Git項目組公布了一個在Git命令行客戶端、Git Desktop和Atom中發(fā)現(xiàn)的任意代碼執(zhí)行漏洞,Git項目組強烈建議所有用戶升級到最新版本的Git Client,Github Desktop或 Atom,以免遭受惡意倉庫的攻擊。
微軟在10月份月度例行安全公告中修復了多款產(chǎn)品漏洞。在Windows 10安全更新修復中重點提及CVE-2018-8453 Win32k提權漏洞,其曾被APT組織用于攻擊。
PHP 5.6主要支持已于2017年1月19日關閉,安全支持將于2018年12月31日終止。W3Techs公司表示,根據(jù)網(wǎng)站使用PHP版本情況,有近62%的網(wǎng)站將會因為無法獲得安全更新,而受到惡意攻擊。
Doctor Web antivirus公司發(fā)現(xiàn)攻擊者使用各種在線釣魚網(wǎng)站,誘騙用戶安裝惡意軟件和后門,進而通過支付系統(tǒng)從受害者的帳戶中竊取加密貨幣和資金。
Check Point公司的《2018年9月全球威脅指數(shù)》顯示,針對iOS設備及使用Safari瀏覽器設備的加密挖礦惡意軟件數(shù)量增長近400%。所有針對運行iOS和Safari設備的攻擊都使用了挖礦程序Coinhive,它能非常容易地被集成到任何Web應用程序中以此來竊取程序打開時的處理能力。
加密貨幣的挖礦惡意程序正偽裝成Adobe Flash Player安裝程序來傳播挖礦惡意程序。值得注意的是,這款惡意挖礦應用會在更新Flash Player過程中安裝挖礦應用。
ZLabs公司研究人員在FreeRTOS的TCP/IP堆棧和AWS安全連接模塊中發(fā)現(xiàn)多個漏洞,可致設備內(nèi)存中泄漏信息,并遠程執(zhí)行代碼。
GandCrab勒索軟件版本結(jié)合Crypter木馬,進一步增強了惡意軟件的隱身能力。GandCrab開發(fā)者還通過NTCrypt來吸引合作伙伴增加惡意軟件的侵略性,并通過惡意軟件獲取大量收益。
Tumblr修復了一個漏洞,該漏洞可能暴露帳戶敏感信息,該漏洞存在于Tumblr桌面版“推薦博客”功能中,該公司已修補了該漏洞。
近日Bitdefender Labs發(fā)布報告稱已經(jīng)發(fā)現(xiàn)物聯(lián)網(wǎng)僵尸網(wǎng)絡Hide and Seek(HNS,捉迷藏)新型變種,利用Android開發(fā)者調(diào)試之用的Android Debug Bridge(ADB)功能中所存在的漏洞,該變種通過WiFi網(wǎng)絡連接來感染默認啟用ADB功能的Android設備,使之成為僵尸網(wǎng)絡的一員。
Proofpoint公司觀察到許多利用颶風Michael的PDF文檔附件作為誘餌的釣魚活動,攻擊者誘導受害者單擊圖標后,打開bit.ly鏈接,然后打開釣魚登錄頁面,進行憑證竊取。