每日安全简讯(20170508)
1.研究人员详解CS平台生成APT 木马过程研究人员mx7krshell整理了Cobalt Strike平台的使用方法,详细说明了攻击者利用该平台生成APT攻击木马的操作过程。
http://www.freebuf.com/sectool/133369.html
2.OutLook Forms可被用于绕过宏获取shell
利用宏规则散布恶意程序已成为众所周知的途径,因此许多人都通过禁用宏规来保护信息安全。但如今,“宏”似乎变成了一个可以绕过的障碍。此前的Word 0-day漏洞就无需启用宏,只需打开文档便可植入恶意程序。而此次,Sensepost发现了一种利用Outlook Forms,成功绕过宏规则,获取目标shell的方法,有可能被攻击者恶意利用。但微软似乎并不认为这是一个程序漏洞。
http://www.freebuf.com/news/133709.html
3.Rpcbomb漏洞影响全球180万台Linux主机
“Rpcbomb”漏洞利用程序开发者研究人员圭多·乌兰肯,在Github发布漏洞利用工具和补丁(https://github.com/guidovranken/rpcbomb),并称通过Shodan搜索发现具有该漏洞(在互联网上开放 rpcbind 111 端口)的主机有180万台。其中大多数都运行在AWS之类大规模托管上,用户总是直接沿用Linux发行版的默认配置(111端口开放)。
http://www.aqniu.com/threat-alert/24769.html
4.FBI利用恶意代码追踪暗网儿童色情罪犯
美国联邦调查局近期发布了暗网儿童色情调查,但采用了“迄今为止有争议的决定”,包括劫持儿童色情网站长达两周,以及利用网站分发用于追踪访问者的恶意软件。
https://yro.slashdot.org/story/17/05/07/000253/the-fbi-defends-deploying-malware-from-a-tor-child-porn-site
5.维基解密披露CIA入侵工具“阿基米德”
维基解密于5月5日披露的“阿基米德”,是中情局(CIA)用来攻击办内部公网络计算机的工具。该工具用于将目标的计算机Web浏览器重定向到包含漏洞利用的服务器。
http://www.zerohedge.com/news/2017-05-05/wikileaks-reveals-archimedes-malware-used-hack-local-area-networks
6.研究者称可由浏览器指纹识别欺骗行为
Adelaide 大学研究人员发现了一种新的浏览器指纹用途:揭穿浏览器的欺骗行为。通过对浏览器指纹使用机器学习,可以识别运行浏览器的操作系统或浏览器版本,具有90%的正确率。并能以76%的正确率识别出浏览器对于操作系统和浏览器版本的欺骗行为。
https://tech.slashdot.org/story/17/05/07/010212/a-new-use-for-browser-fingerprints-defeating-spoofing
页:
[1]