swordlea 发表于 2017-5-27 21:30

每日安全简讯(20170528)

1.勒索软件Crysis的198个解密密钥被公开

BleepingComputer论坛成员lightsentinelone发布了一个Pastebin链接,包含198个勒索软件Crysis的解密密钥的C头文件。根据BleepingComputer,密钥已被确认为有效。安全研究人员已经使用它们来创建勒索软件的解密器。


https://nakedsecurity.sophos.com/2017/05/26/crysis-ransomware-master-keys-posted-to-pastebin/

2.研究人员称恶意代码Qbot 感染数千主机

Cylance 安全研究人员警告,在最近的一波传播活动中,恶意软件Qbot(也被称为Qakbot或Quakbot)感染数以千计的主机。Qbot自2009年出现以来从未消失,由于采用多层混淆、服务器端多态和定期更新的策略,该恶意代码一直持续构成威胁。Qbot具有凭据窃取功能和通过网络共享传播的能力,同时也具备后门功能。去年二月的两周时间里,Qbot影响了全球超过五万台主机。


https://www.cylance.com/en_us/blog/threat-spotlight-the-return-of-qakbot-malware.html

3.美国快餐店Chipotle感染PoS机银行木马

Chipotle声明,恶意软件在通过PoS设备网络数据转发时,从信用卡的磁条上搜索获取数据(包括卡号,有效期,内部验证码还有持卡人名称),除此之外没有迹象说明客户的其他信息受到影响。


http://news.softpedia.com/news/chipotle-admits-most-restaurants-were-affected-by-credit-card-stealing-malware-516071.shtml

4.恶意软件逐渐使用64位版本以逃避检测

Deep Instinct网络情报研究员Guy Propper在一篇博文中说,在过去两年里,除了Zeus和Shamoon的32位变种外,包括勒索软件、银行恶意软件和APT等许多知名的恶意软件家族,开始出现64位的变种。根据Deep Instinct公布的数据显示大约60%的威胁由类似蠕虫的过期间谍软件主导,接下来是Virut家族的恶意软件(20%)和Nimda(10%)。


https://cyware.com/news/hackers-updating-malware-to-64-bit-code-to-evade-detection-db67a904

5.安全厂商发布SCADA系统脆弱性研究报告

趋势科技ZDI发现,大多数SCADA 人机界面漏洞存在内存损坏、凭据管理不善、缺少认证/授权、不安全默认值和代码注入等几个方面漏洞。缺乏认证和授权与不安全的默认值是一类缺陷,占ZDI分析的SCADA HMI漏洞的23%。代码注入漏洞占已识别漏洞的9%。


http://www.eweek.com/security/trend-micro-reveals-state-of-human-machine-interface-vulnerabilities

6.未用HTTPS处理密码网站被谷歌加黑名单

Sucuri和Unmask Parasites(UP)的安全专家发布报告显示,Google正在将未使用HTTPS却可以处理密码和信用卡的网站加入安全浏览黑名单。不过,一旦这些网站使用了HTTPS,就会被Google从安全浏览黑名单中删除。


https://www.bleepingcomputer.com/news/security/report-reveals-google-is-blacklisting-some-sites-that-handle-passwords-via-http/

页: [1]
查看完整版本: 每日安全简讯(20170528)