安全研究人員披露了一組被稱為Dragonblood的漏洞,影響了WiFi聯(lián)盟最近發(fā)布的WPA3 Wi-Fi安全和認(rèn)證標(biāo)準(zhǔn)。如果這些漏洞被利用,將導(dǎo)致在受害者網(wǎng)絡(luò)范圍內(nèi)的攻擊者獲得Wi-Fi密碼并滲透目標(biāo)網(wǎng)絡(luò)。
被發(fā)現(xiàn)的Ursnif木馬新變種嵌入了一個(gè)高度混淆的VBA宏,圖像中隱藏了利用隱寫技術(shù)的powershell,可生成完整的Powershell代碼,最終傳播Ursnif。
亞信安全截獲最新Paradise(天堂)勒索病毒,該病毒加密本機(jī)及共享文件夾中的文件,亞信安全提醒用戶盡量關(guān)閉不必要的端口和文件共享,及時(shí)更新系統(tǒng),不要點(diǎn)擊來(lái)源不明的郵件以及附件,注意備份重要文檔等,以防范該勒索病毒。
微軟4月的補(bǔ)丁更新共修復(fù)了74個(gè)漏洞,其中15個(gè)被歸類為嚴(yán)重漏洞,此次安全更新包括修復(fù)嚴(yán)重級(jí)別漏洞CVE-2019-0803和CVE-2019-0859,允許攻擊者可創(chuàng)建完整用戶權(quán)限的新帳戶。
研究表明有一種惡意軟件不僅可以改變CT掃描結(jié)果,還可以通過(guò)這種“現(xiàn)實(shí)主義”來(lái)設(shè)法欺騙專業(yè)人員關(guān)于癌癥的存在,并可能導(dǎo)致誤診。醫(yī)院和醫(yī)療機(jī)構(gòu)的醫(yī)療數(shù)據(jù)在保護(hù)方面需要引起重視。
使用Qt5 GUI框架開(kāi)發(fā)的應(yīng)用程序容易面臨遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者通過(guò)命令行參數(shù)配置自定義協(xié)議處理程序就可利用該漏洞,為了緩解這種類型的攻擊,應(yīng)用程序需要清理命令行參數(shù),以避免遠(yuǎn)程共享。
Emotet銀行木馬在智利利用WinRAR漏洞,從用戶的電腦中竊取金融憑證,以獲取智利地理位置的金融和銀行服務(wù)。當(dāng)?shù)谻SIRT小組已有該惡意活動(dòng)的警報(bào)。
研究人員發(fā)現(xiàn)與Magecart組織有關(guān)的僵尸網(wǎng)絡(luò)GoBrut出現(xiàn)了新ELF變種,用Golang編寫的惡意軟件暴力破解CMS系統(tǒng)和SSH、MySQL等的服務(wù)器,并且發(fā)現(xiàn)一個(gè)新C2,專門用于針對(duì)WordPress進(jìn)行暴力破解。
JS-sniffer惡意軟件家族的報(bào)告指出,包含38個(gè)獨(dú)特的JS-sniffer系列,可攔截用戶在網(wǎng)站結(jié)賬頁(yè)面上的輸入,并實(shí)時(shí)竊取用戶支付卡信息。
Cofense Intelligence公司近日發(fā)現(xiàn)了一個(gè)新網(wǎng)絡(luò)釣魚活動(dòng)仿冒保險(xiǎn)公司和傳播新聞的公司,郵件包含多個(gè)指向同一來(lái)源的鏈接,這些鏈接托管在合法的子域中,如果用戶點(diǎn)擊郵件中鏈接,將從源URL下載并打開(kāi)RTF文檔,通過(guò)利用CVE-2017-11882漏洞,最終下載多功能Loda遠(yuǎn)程訪問(wèn)木馬。
Malwarebytes研究人員1月首次發(fā)現(xiàn)新信息竊取程序Baldr,與信息竊取程序Arkei存在關(guān)聯(lián),通過(guò)惡意應(yīng)用程序、偽裝成黑客工具和假冒的比特幣程序進(jìn)行傳播并竊取用戶敏感信息。
研究人員發(fā)現(xiàn)FIN6組織使用勒索軟件LockerGoga和Ryuk的攻擊,破壞聯(lián)網(wǎng)系統(tǒng)獲得訪問(wèn)權(quán)限,然后使用RDP協(xié)議在環(huán)境中橫向移動(dòng)。
研究人員在2018年發(fā)現(xiàn)的未知且復(fù)雜的APT框架TajMahal,由兩個(gè)名為“Tokyo”和“Yokohama”的包組成,加密的虛擬文件系統(tǒng)中存儲(chǔ)了多達(dá)80個(gè)惡意模塊。
研究人員發(fā)現(xiàn)兩個(gè)第三方開(kāi)發(fā)的Facebook應(yīng)用程序數(shù)據(jù)通過(guò)Amazon S3存儲(chǔ)暴露于互聯(lián)網(wǎng)上,泄露了超5億條用戶記錄,目前兩個(gè)存儲(chǔ)庫(kù)已經(jīng)被保護(hù)并脫機(jī)。
2019年 3月 初,來(lái) 自海蓮花組織的新MacOS惡意軟件樣本被上傳到VirusTotal,新版本結(jié)構(gòu)的更改增加了檢測(cè)難度,樣本使用帶有“UPX”字符串和Mach-O簽名的UPX進(jìn)行打包,更新了其C2服務(wù)器和收集信息的數(shù)據(jù),使用外部庫(kù)進(jìn)行網(wǎng)絡(luò)滲透,目前研究人員還未確定初始攻擊向量。
研究人員發(fā)現(xiàn)了一個(gè)古怪的感染鏈,能夠使用多種技術(shù)繞過(guò)傳統(tǒng)防御,完成LimeRAT的傳播和擴(kuò)散,最終載荷以無(wú)文件形式存儲(chǔ)于注冊(cè)表,研究人員判斷它是開(kāi)源管理工具LimeRAT。