• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    風(fēng)險(xiǎn)漏洞 處處小心

    2019-02-15 02:45:42HackerNews,安全加,安天
    網(wǎng)絡(luò)安全和信息化 2019年1期
    關(guān)鍵詞:偽裝成模因攻擊者

    “驅(qū)動(dòng)人生”升級(jí)出現(xiàn)病毒

    多家安全團(tuán)隊(duì)監(jiān)測發(fā)現(xiàn),驅(qū)動(dòng)人生旗下多款軟件攜帶后門病毒DTStealer,病毒通過“永恒之藍(lán)”漏洞進(jìn)行大面積傳播,驅(qū)動(dòng)人生官方聲明表示產(chǎn)品少部分未更新的老版本升級(jí)組件漏洞被惡意利用攻擊。

    SQLite漏洞可致遠(yuǎn)程運(yùn)行惡意代碼

    騰訊Blade安全團(tuán)隊(duì)發(fā)現(xiàn)一個(gè)SQLite漏洞可讓黑客在受害者的電腦上遠(yuǎn)程運(yùn)行惡意代碼,還會(huì)導(dǎo)致程序內(nèi)存泄露或程序崩潰,或影響Chrome等數(shù)千款應(yīng)用。

    ABB的安全PLC網(wǎng)關(guān)存在嚴(yán)重缺陷

    Applied Risk公司發(fā)現(xiàn)瑞士ABB公司生產(chǎn)的部分PLC網(wǎng)關(guān)中存在嚴(yán)重漏洞,兩個(gè)漏洞存在網(wǎng)關(guān)GATE-E1和GATE-E2中,其中一個(gè)為跨站腳本(CSS)漏洞,另一個(gè)為持久的跨站點(diǎn)腳本(XSS)漏洞,易被利用執(zhí)行惡意程序。

    漏洞

    Adobe發(fā)布安全更新 修復(fù)39個(gè)關(guān)鍵漏洞

    Adobe修復(fù)了存在于Acrobat和Reader軟件產(chǎn)品中39個(gè)“關(guān)鍵”級(jí)別漏洞,潛在的攻擊者利用這些漏洞,可以在尚未修復(fù)的系統(tǒng)上執(zhí)行任意代碼,Adobe建議管理員盡快安裝更新。

    黑客利用Google云端存儲(chǔ)服務(wù)托管惡意軟件

    Menlo Labs發(fā)現(xiàn)自8月以來一直活躍在美國和英國的惡意電子郵件活動(dòng),它通過誘騙受害者點(diǎn)擊惡意鏈接,最終破壞PC和其他終端。惡意載荷托管在Google云端存儲(chǔ)服務(wù)的域,以避免被檢測。

    IE出現(xiàn)漏洞 可控制受影響系統(tǒng)

    Google工程師發(fā)現(xiàn)IE中存在一個(gè)腳本引擎內(nèi)存損壞漏洞,該漏洞已被收錄為CVE-2018-8653,影響所有受支持 Windows上的 IE攻擊者可以通過漏洞完全控制受害操作系統(tǒng)。微軟已經(jīng)更新修復(fù)了該漏洞。

    ThinkPHP框架中漏洞被利用傳播Mirai變種

    趨勢科技發(fā)現(xiàn)了惡意軟件 Mirai變 種 Miori、IZ1H9和APEP,通過ThinkPHP框架中的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞進(jìn)行傳播。趨勢科技已發(fā)布了其緩解措施。

    安全廠商發(fā)現(xiàn)具有針對(duì)性的無文件攻擊活動(dòng)

    騰訊御見威脅情報(bào)中心發(fā)現(xiàn)可疑的網(wǎng)絡(luò)釣魚活動(dòng),誘餌文件為壓縮包中偽裝成PDF文檔的LNK文件,攻擊過程中,全程無PE文件落地,收集目標(biāo)計(jì)算信息,定時(shí)截屏上傳,并檢測是否存在虛擬機(jī)等特殊軟件。

    IOS與macOS內(nèi)核中函數(shù)錯(cuò)誤可致信息泄漏

    研究人員發(fā)現(xiàn)了iOS與macOS內(nèi)核中的函數(shù)task_inspect存在錯(cuò)誤,該漏洞(CVE-2018-4431)可導(dǎo)致本地用戶可以利用未初始化的變量讀取內(nèi)核內(nèi)存。

    遠(yuǎn)程控制的電動(dòng)車家用充電器存安全風(fēng)險(xiǎn)

    卡巴斯基研究人員表示可對(duì)電動(dòng)車提供遠(yuǎn)程控制充電的家用充電器存在安全風(fēng)險(xiǎn),利用在閃光燈上播放特殊的閃爍模式,可擦除WiFi設(shè)置和注冊(cè)的用戶信息,其CGI二進(jìn)制文件中存在一系列漏洞,可被利用來控制設(shè)備。攻擊者可調(diào)整充電過程中消耗最大電流,從而造成火災(zāi)、經(jīng)濟(jì)損失等嚴(yán)重后果。

    釣魚郵件偽裝成亞馬遜確認(rèn)訂單傳播木馬

    EdgeWave公司發(fā)現(xiàn)一個(gè)新的釣魚郵件活動(dòng),攻擊者發(fā)送郵件偽裝成亞馬遜訂單確認(rèn)。一旦用戶點(diǎn)擊假的郵件,將觸發(fā)執(zhí)行PowerShell命令的宏,受害者將被感染Emotet銀行木馬。

    釣魚攻擊偽裝成未送達(dá)的郵件

    研究人員Xavier Mertens發(fā)現(xiàn)了新的網(wǎng)絡(luò)釣魚活動(dòng),偽裝成未送達(dá)的Office 365郵件通知,以竊取用戶登錄憑據(jù)。

    新macOS后門利用屏幕截圖竊取數(shù)據(jù)

    Malwarebytes研究人員發(fā)現(xiàn)新macOS惡意軟件,被偽裝成游戲玩家的Discord消息傳遞應(yīng)用程序的副本,其執(zhí)行Python有效載荷EmPyre后門,拍攝屏幕截圖并上傳到C&C服務(wù)器。

    NASA服務(wù)器被入侵導(dǎo)致員工數(shù)據(jù)泄露

    美國國家航空航天局(NASA)公布其至少一臺(tái)服務(wù)器遭遇黑客入侵,導(dǎo)致存儲(chǔ)在該服務(wù)器上的員工信息被泄露,其中包括社會(huì)保障號(hào)和個(gè)人認(rèn)證信息(PII)。

    黑客使用隱藏圖像中的模因方法傳播惡意軟件

    趨勢科技研究人員發(fā)現(xiàn)網(wǎng)絡(luò)犯罪分子將惡意軟件隱藏在圖像中的模因(Memes)方法進(jìn)行傳播,以逃避檢測。惡意軟件開發(fā)者通過Twitter發(fā)布的推文中包含惡意模因,一旦惡意軟件被執(zhí)行,它將下載惡意模因到受害者機(jī)器上,解析給定的命令,收集受害人信息并發(fā)送給攻擊者。

    舊的物聯(lián)網(wǎng)設(shè)備漏洞被利用分發(fā)惡意軟件

    ASERT研究團(tuán)隊(duì)檢測到利用Hadoop YARN舊漏洞,傳播Mirai惡意軟件的物聯(lián)網(wǎng)(IoT)僵尸網(wǎng)絡(luò)活動(dòng),其中攻擊者使用CVE-2014-8361分發(fā)Mirai的MIPS變體。

    以上信息分別來源于“HackerNews”、“安全加”、“安天”

    猜你喜歡
    偽裝成模因攻擊者
    夜釣
    夜釣
    以眼還眼
    基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
    狼的陰謀
    模因視角下的2017年網(wǎng)絡(luò)流行語
    活力(2019年15期)2019-09-25 07:22:08
    正面迎接批判
    愛你(2018年16期)2018-06-21 03:28:44
    有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
    基于模因論的英語論文寫作探析
    基于模因論的英語聽說教學(xué)實(shí)驗(yàn)研究
    鄯善县| 河东区| 琼海市| 卓资县| 上饶市| 胶南市| 丰城市| 竹溪县| 临泽县| 阿克| 清水县| 南涧| 千阳县| 梧州市| 谢通门县| 巩留县| 洱源县| 康定县| 祁阳县| 红原县| 嘉善县| 桓台县| 南召县| 漳州市| 吉林市| 理塘县| 梨树县| 澜沧| 眉山市| 太康县| 通山县| 赤壁市| 东辽县| 弥勒县| 西昌市| 河津市| 禄劝| 浪卡子县| 许昌市| 浑源县| 屯留县|