Atgiant 发表于 2017-7-4 21:52

每日安全简讯(20170705)

1.研究者对Wolf CMS文件上传漏洞进行分析

早在2015年4月,Wolf CMS就被发现其后台存在任意文件上传漏洞,攻击者可以利用这个漏洞上传恶意的PHP文件,最终的结果是系统被攻击者控制,可以执行任意的指令。此漏洞具体是出现在文件管理功能中,这个功能原本是提供一个接口让管理员管理文件。wolf cms 0.8.3.1未能完美地修补前一版本的文件上传漏洞,防护措施可被黑客绕过。


http://www.freebuf.com/articles/web/138640.html

2.安全厂商发布大规模的恶意广告活动报告

安全厂商Proofpoint的研究人员发现恶意广告AdGholas的操作者自2015年以来一直活跃,主要发现包括:AdGholas具有每天1~5百万的高质量客户端点击量;在恶意攻击中使用隐写术以避免安全厂商和研究人员的检测;AdGholas使用智能的多步骤的过滤技术,以更精确地定位客户端系统;恶意活动重定向的网站通过合法的广告网站来避免怀疑。


http://securityaffairs.co/wordpress/60669/breaking-news/adgholas-malvertising-campaign.html

3.加密软件GnuPG曝出可破解RSA1024的漏洞

加密软件GnuPG曝出一个关键的漏洞,允许安全研究人员完全破坏RSA-1024并成功提取RSA密钥来解密数据,漏洞编号为CVE-2017-7526,该漏洞驻留在Libgcrypt加密库中。来自埃因霍温技术大学,伊利诺伊大学,宾夕法尼亚大学,马里兰大学和阿德莱德大学的一组研究人员发现,libgcrypt库使用的从左至右滑动的数学加密方法容易泄露指数位的信息,可完全恢复RSA密钥。


http://thehackernews.com/2017/07/gnupg-libgcrypt-rsa-encryption.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29


4.国际反钓鱼组织发布2016年钓鱼活动报告

国际反钓鱼组织发布2016年钓鱼活动报告,主要发现包括:网络钓鱼攻击次数和被用于钓鱼攻击的域名数达到历史新高;一些注册服务商和管理机构对恶意域名注册的检测能够有效缓解问题;网络钓鱼攻击中使用的新的顶级域名(nTLDS)正在上升,到2016年末几乎一半的nTLDS可用于公开注册;新公司不断被钓鱼者瞄准;钓鱼者通常会等待三个星期以上再使用他们注册的域名。


https://www.cyberscoop.com/awpg-phishing-2016-report-tlds-malicious-registrations-cybercrime/


5.英国青年向全球的合法企业发起DDoS攻击

据英国当局称,来自曼彻斯特的18岁青少年Chappell在全球的设备上部署了恶意软件构成一个DDoS僵尸网络,Chappell的DDoS出租平台攻击过T-Mobile,EE,Vodafone,O2,BBC,BT,Amazon,Netflix,Virgin Media以及英国国家犯罪局(NCA)的基础设施。警方目前对Chappell进行了管制。


https://www.bleepingcomputer.com/news/security/uk-teen-charged-with-running-ddos-booter-service/

6.攻击者由社会工程入侵开源虚拟货币ETC

根据由Ethereum Classic开发人员发出的推文表示,黑客自称为域名注册管理机构,并假冒该服务的所有者,来获得该网站的控制权。


https://threatpost.com/classic-ether-wallet-compromised-via-social-engineering/126657/

页: [1]
查看完整版本: 每日安全简讯(20170705)