騰訊安全御見(jiàn)威脅情報(bào)中心檢測(cè)到sodinokibi 勒索病毒攻擊中韓兩國(guó)企業(yè),其借助釣魚(yú)郵件傳播,偽裝成以“償還債務(wù)”、“支付匯款建議”為主題,在附件添加包含勒索病毒的壓縮文件,中招用戶被勒索0.15 個(gè)比特幣。
MS-ISAC 稱,Mozilla Firefox Web 和 Firefox Extended Support Release(ESR)及Chrome 中的嚴(yán)重漏洞可使攻擊者在瀏覽器的上下文中執(zhí)行任意代碼。
思科Talos 發(fā)現(xiàn)Gustuff銀行木馬出現(xiàn)新的功能,不再包含硬編碼的程序包名稱,且基于javascript 的“poor man scripting engine”的添加為操作員提供了執(zhí)行腳本的能力,其仍是主要依靠惡意SMS 消息來(lái)感染用戶。
漏洞
該漏洞(CVE-2019-17666)位于RTLWIFI 驅(qū)動(dòng)程序中,當(dāng)裝有Realtek Wi-Fi芯片的機(jī)器處于惡意設(shè)備的無(wú)線電范圍內(nèi)時(shí),該漏洞會(huì)在Linux 內(nèi)核中觸發(fā)緩沖區(qū)溢出。
CheckPoint 公司稱,新型銀行惡意軟件Redaman將C & C 服務(wù)器IP 地址隱藏在比特幣區(qū)塊鏈中,其使用新技術(shù)來(lái)避免檢測(cè),Checkpoint 警告用戶注意比特幣錢包1BkeGqpo8M5KNVYX W3obmQt1R58zXAqLBQ。
最新安全報(bào)告稱黑客正在嘗試?yán)肳AV 音頻文件來(lái)隱藏惡意代碼,該技術(shù)稱之為隱寫(xiě)術(shù),可將文件或文本隱藏在其他格式的文件中,允許隱藏了惡意代碼的文件繞過(guò)將這些格式列入白名單的安全軟件。
SRLabs 研究人員發(fā)現(xiàn),黑客可濫用Amazon Alexa和Google Home 智能助手在用戶不知情的情況下竊聽(tīng)用戶對(duì)話,或誘使用戶交出敏感信息。
微軟近期開(kāi)始建議運(yùn)行Windows 10 版 本1809 PC和Windows Server 2019的機(jī)構(gòu)不要安裝升級(jí)版KB4520062,因?yàn)镸icrosoft Defender ATP 安全工具“可能會(huì)停止運(yùn)行,無(wú)法發(fā)送報(bào)告數(shù)據(jù)”。
UTSA 研究人員發(fā)現(xiàn),配備紅外功能的智能燈泡中的不可見(jiàn)光譜可由黑客控制,向這些智能燈泡發(fā)送命令,通過(guò)燈泡發(fā)出的紅外不可見(jiàn)光竊取數(shù)據(jù)。
惡意軟件Raccoon 已感染全球成千上萬(wàn)的設(shè)備,以瀏覽受害者的信用卡數(shù)據(jù)、電子郵件憑證等,其惡意軟件即服務(wù)模式為網(wǎng)絡(luò)罪犯盜取敏感數(shù)據(jù)提供了便捷方式。
在某些Kubernetes 配置下,Kubernetes 開(kāi)源云容器軟件中的兩個(gè)漏洞可能“高度危險(xiǎn)”。漏洞CVE-2019-16276 和CVE-2019-11253 已在Kubernetes 版本1.14.8、1.15.5 和1.16.2 中修復(fù)。據(jù)Palo Alto Networks 的說(shuō)法,對(duì)第一個(gè)漏洞的利用“非常簡(jiǎn)單”,它允許攻擊者繞過(guò)身份驗(yàn)證控制訪問(wèn)容器。
思科警告稱,由于Aironet 工業(yè)和商業(yè)Wi-Fi接入點(diǎn)的URL 訪問(wèn)控制存在 漏 洞CVE-2019-15260,來(lái)自遠(yuǎn)方的黑客可以干擾該設(shè)備,該漏洞影響了幾條Aironet 產(chǎn)品線。
微軟公司針對(duì)Windows 10 Build1903 版本發(fā)布的KB4517389 補(bǔ)丁導(dǎo)致部分用戶開(kāi)始菜單和Windows Search 出現(xiàn)無(wú)法正常工作。
ESET 公司發(fā)現(xiàn)一種可以竊取加密貨幣的新惡意軟件Casbaneiro,其使用彈窗和虛假通信來(lái)獲取終端用戶的敏感信息,一旦出現(xiàn)在用戶設(shè)備上,惡意軟件就會(huì)監(jiān)控用戶的活動(dòng)并竊取密碼。
Palo Alto Networks 威脅情報(bào)小組Unit 42 稱,研究人員發(fā)現(xiàn)了一種通過(guò)惡意Docker 圖像傳播的新型挖礦蠕蟲(chóng)的第一個(gè)實(shí)例,該蠕蟲(chóng)被稱為“Graboid”,通過(guò)惡意軟件感染受感染的主機(jī),該惡意軟件在隨機(jī)傳播到下一個(gè)目標(biāo)之前,秘密地濫用系統(tǒng)來(lái)挖掘以隱私為中心的加密貨幣Monero。
該漏洞是一個(gè)Sudo 安全策略繞過(guò)問(wèn)題,可能允許惡意用戶或程序在Linux 系統(tǒng)以root 用戶身份執(zhí)行任意命令,即使配置明確禁止根用戶訪問(wèn),影響1.8.28 版本之前的所有Sudo 版本。