swordlea 发表于 2017-3-4 20:15

每日安全简讯(20170305)

1.研究人员发现恶意软件使用DNS查询连接C2
Cisco Talos团队研究人员发现一种新的恶意软件,利用PowerShell脚本从DNS TXT记录中提取命令,研究人员对此发布了详细的分析。



http://securityaffairs.co/wordpress/56856/malware/dns-txt-malware.html

2.犯罪团伙滥用SSH TCP转发技术瞄准意大利
流行恶意软件研究人员揭露了一个网络犯罪团伙,滥用SSH TCP转发的合法使用,从世界各地的主要网站获取证书和信用卡号码。



http://securityaffairs.co/wordpress/56864/cyber-crime/ssh-tcp-direct-forward.html

3.前所未见的恶意软件攻击英国最大医疗集团
一种新形式的恶意软件造成英国最大医院集团的部分系统网络掉线,并绕过了反病毒软件的检测来感染网络。



http://www.zdnet.com/article/previously-unseen-malware-behind-cyberattack-against-uks-biggest-hospital-group/

4.百度承认旗下网站暗藏恶意代码已调查清除
3月3日上午消息,近日有第三方安全机构火绒安全实验室爆料称,用户在百度旗下两个网站下载任何软件时,都会被植入恶意代码。百度方面今日就该事件发表调查说明,承认问题真实存在,并致歉用户。



http://finance.sina.com.cn/chanjing/gsnews/2017-03-03/doc-ifycaasy7441343.shtml

5.研究者发现SAML弱点可被渗透测试人员利用
渗透测试人员在检查应用程序安全性时,会用到大量工具。McAfee实验室的研究人员最近编写了浏览器选项跟踪工具,SAML(Security Assertion Markup Language,安全断言标记语言)是另一种他们用来测试的协议,这是一种流行的基于XML的认证信息交换工具,可用于实现单点登录(SSO)认证。



https://securingtomorrow.mcafee.com/mcafee-labs/pentesters-can-take-advantage-weakness-saml/

6.西门子施耐德电气已修复了其严重安全漏洞
ICS-CERT在本周早些时候通知,西门子和施耐德电气均已修补了产品中的严重安全漏洞。



http://www.securityweek.com/high-severity-flaws-patched-siemens-schneider-electric

页: [1]
查看完整版本: 每日安全简讯(20170305)