• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    風(fēng)險(xiǎn)漏洞 處處小心

    2019-07-10 00:59:56
    網(wǎng)絡(luò)安全和信息化 2019年7期
    關(guān)鍵詞:挖礦變種攻擊者

    醫(yī)療AGW產(chǎn)品漏洞允許攻擊者控制設(shè)備

    研究人員發(fā)現(xiàn)Alaris網(wǎng)關(guān)工作站(AGW)存在高嚴(yán)重性漏洞CVE-2019-10959與CVE-2019-10962,允許攻擊者完全控制連接到工作站的醫(yī)療設(shè)備。Becton Dickinson公司已在最新固件版本修復(fù)了漏洞。

    Echobot僵尸網(wǎng)絡(luò)變種利用26個(gè)漏洞傳播

    Akamai研究人員發(fā)現(xiàn)了新版本Echobot,基于Mirai惡意軟件,新變種使用的26個(gè)漏洞中包含8個(gè)新漏洞,多數(shù)是各種網(wǎng)絡(luò)設(shè)備中眾所周知的命令執(zhí)行漏洞。

    蠕蟲使用LOLBins傳遞載荷

    Cybereason研 究 人員發(fā)現(xiàn)蠕蟲變種Adobe Worm Faker以zip文件形式啟動,通過可移動設(shè)備傳送到用戶的計(jì)算機(jī)。其使用LOLBins隱藏活動,并根據(jù)所在機(jī)器動態(tài)改變其行為,以提供有效載荷。

    Linux和FreeBSD存在多漏洞可致DoS攻擊

    Netflix研究人員在Linux和FreeBSD中發(fā)現(xiàn)三個(gè)影響內(nèi)核TCP處理子系統(tǒng)的漏洞,可致DoS攻擊。最嚴(yán)重的為SACK Panic漏洞(CVE-2019-11477),可導(dǎo)致觸發(fā)整數(shù)溢出。

    海蓮花組織使用新技術(shù)實(shí)施攻擊

    奇安信紅雨滴團(tuán)隊(duì)發(fā)現(xiàn)一起針對越南某環(huán)保組織的網(wǎng)絡(luò)攻擊,攻擊投放樣本為越南語誘餌的zip壓縮包。攻擊活動中的惡意代碼具有在hta腳本末插入加密的附加數(shù)據(jù),釋放的文件隨機(jī)命名文件名和目錄名等特點(diǎn)。

    Oracle為WebLogic中的漏洞發(fā)布補(bǔ)丁

    Oracle針對WebLogic服務(wù)中的一個(gè)關(guān)鍵遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-2729)發(fā)布緊急補(bǔ)丁,這是WebLogic Web服務(wù)中XMLDecoder可遠(yuǎn)程利用的反序列化漏洞,攻擊者無需身份驗(yàn)證即可遠(yuǎn)程利用。

    模塊化后門利用漏洞在本地網(wǎng)絡(luò)傳播

    卡巴斯基研究人員發(fā)現(xiàn)一個(gè)新模塊化后門Plurox,可利用漏洞在本地網(wǎng)絡(luò)傳播,提供對受攻擊網(wǎng)絡(luò)的訪問,以及在受害計(jì)算機(jī)上安裝惡意軟件。

    研究人員發(fā)現(xiàn)被嚴(yán)重混淆的多階段惡意軟件

    研究人員發(fā)現(xiàn)一個(gè)嚴(yán)重混淆的惡意軟件樣本,該文件看似為常見XLS文件,VBA腳本可自動打開,初始腳本通過整數(shù)轉(zhuǎn)換和變量連接進(jìn)行混淆,然后通過函數(shù)數(shù)組枚舉和整數(shù)轉(zhuǎn)換,以及復(fù)雜的Javascript代碼混淆。

    黑客執(zhí)行惡意訂閱竊取用戶資金

    卡巴斯基研究人員在應(yīng)用市場上發(fā)現(xiàn)了與執(zhí)行惡意訂閱活動直接相關(guān)的應(yīng)用程序,將用戶多次重定向到惡意訂閱頁面,以竊取用戶資金。

    HawkEye變種通過釣魚郵件傳播

    Fortinet實(shí)驗(yàn)室最近捕獲到通過網(wǎng)絡(luò)釣魚郵件傳播的惡意軟件HawkEye新變種。釣魚郵件偽裝成機(jī)票確認(rèn),并要求用戶點(diǎn)擊鏈接以下載包含HawkEye的7z文件,并在受害者系統(tǒng)上運(yùn)行。該惡意鏈接不可用,實(shí)際為一個(gè)FTP服務(wù),包含帶有相同惡意軟件樣本的網(wǎng)絡(luò)文件夾。

    新挖礦僵尸網(wǎng)絡(luò)利用ADB端口和SSH傳播

    趨勢科技研究人員發(fā)現(xiàn)新挖礦僵尸網(wǎng)絡(luò)利用在默認(rèn)情況下沒有身份驗(yàn)證的開放ADB(安卓系統(tǒng)調(diào)試橋)端口進(jìn)入設(shè)備,通過SSH進(jìn)行傳播。目前已在21個(gè)不同國家或地區(qū)檢測到其活動。

    黑客利用漏洞和混淆惡意代碼的證書挖礦

    趨勢科技確認(rèn)Oracle WebLogic Server的反序列化漏洞(CVE-2019-2725)被利用挖礦,惡意代碼被隱藏在證書文件中用于挖礦。

    廣告軟件將推送通知作為攻擊媒介

    Malwarebytes研究人員發(fā)現(xiàn)一些潛在有害程序和廣告軟件將瀏覽器推送通知作為新攻擊媒介。該類攻擊在以瀏覽器擴(kuò)展形式出現(xiàn),然后通過通知與受害者進(jìn)行進(jìn)一步交互。

    釣魚活動通過顯示加密郵件來竊取憑據(jù)

    新網(wǎng)絡(luò)釣魚活動偽裝成電子郵件服務(wù)“已接收加密郵件”的通知,當(dāng)收件人點(diǎn)擊后將被轉(zhuǎn)到另一個(gè)OneDrive登錄表單的頁面,攻擊者將竊取收件人輸入的憑據(jù)。

    勒索軟件添加IP和計(jì)算機(jī)名稱黑名單

    研究人員發(fā)現(xiàn)了使用數(shù)字證書簽署的Ryuk勒索軟件新變種,其添加IP和計(jì)算機(jī)名稱黑名單,以跳過匹配計(jì)算機(jī),免受加密。該變種通過arp -a命令輸出檢查IP地址,還將計(jì)算機(jī)名稱與字符串“SPB”、“Spb”、“spb”、“MSK”、“Msk”和“msk”進(jìn)行比較,如果具有匹配值則不加密。

    僵尸網(wǎng)絡(luò)通過暴露Docker API傳播

    趨勢科技發(fā)現(xiàn)流行DevOps工具Docker Engine-Community的開源版本中的API配置錯(cuò)誤,允許攻擊者滲透容器并運(yùn)行變體Linux僵尸網(wǎng)絡(luò)AESDDoS,并試圖隱藏自己。

    猜你喜歡
    挖礦變種攻擊者
    合力攻堅(jiān) 全面治理高?!巴诘V”
    多措并舉 全流程整治“挖礦”
    避免污名化!世衛(wèi)組織改用希臘字母命名變異新冠病毒
    基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
    變種隊(duì)的復(fù)仇之路
    挖礦木馬的攻擊手段及防御策略研究
    挖礦的史蒂夫
    正面迎接批判
    愛你(2018年16期)2018-06-21 03:28:44
    奇妙變種人
    有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
    唐河县| 奈曼旗| 巢湖市| 老河口市| 平顺县| 五家渠市| 哈巴河县| 乌海市| 安达市| 石首市| 彰化县| 房山区| 监利县| 东海县| 阿尔山市| 怀安县| 饶阳县| 广宗县| 攀枝花市| 榆社县| 麦盖提县| 怀来县| 湘阴县| 渭南市| 安福县| 海伦市| 宁远县| 马公市| 林州市| 马鞍山市| 宝鸡市| 芒康县| 华容县| 乐安县| 凤山县| 常宁市| 苏尼特右旗| 滦平县| 通榆县| 仁怀市| 和平区|