每日安全简讯(20170709)
1.安全厂商发布基础设施钓鱼活动报告安全厂商思科Talos研究团队发布针对基础设施的钓鱼活动的分析报告。自2017年5月,Talos已经观察到针对欧洲和美国的基础设施和能源公司的钓鱼攻击。邮件附件本身并不含有恶意代码,但附件试图通过SMB服务连接下载模板文件,该模板文件可以下载其他恶意负载,以此静默收集用户的凭据。
http://blog.talosintelligence.com/2017/07/template-injection.html
2.Google发布Android 7月份安全公告
本次公告继续追究Mediaserver的漏洞,H.264和H.265解码器在文件处理过程中导致内存损坏。 H.265包括一个关键漏洞和两个高危漏洞,CVE-2017-0689、CVE-2017-0695、CVE-2017-0540,H.264包括三个关键漏洞和一个高危漏洞,CVE-2017-0680、CVE-2017-0679、CVE-2017-0693、CVE-2017-0677。
http://blog.trendmicro.com/trendlabs-security-intelligence/julys-android-security-bulletin-addresses-continuing-mediaserver-qualcomm-issues/
3.美国酒店向宾客通报安全漏洞及影响
美国Hard Rock和Loews酒店向客人通报安全漏洞,此次事件与Sabre公司提供的SynXis平台遭入侵有关。黑客可通过第三方供应商Sabre Hospitality Solutions提供的SynXis预订平台获得部分客户的支付卡数据信息。
http://securityaffairs.co/wordpress/60789/data-breach/hard-rock-security-breach.html
4.研究者揭示Petya和其他版本的差异
安全厂商Fortinet的研究人员对Petya和NotPetya进行了深入研究,发现如下几点关键差异:异或值不同,Petya使用0x37,NotPetya使用0x07;迷你内核扇区空间不同,Petya从0x22扇区开始写入其迷你内核,而NotPetya从MBR扇区之后的0x02扇区开始;重启风格不同,Petya使用NtRaiseHardError API来启动重新启动,而NotPetya通过使用CreateProcessW API在设置的时间发出命令“shutdown.exe / r / f”来调度重启。
https://blog.fortinet.com/2017/07/08/key-differences-between-petya-and-notpetya
5.消费品公司表示网络攻击有重大影响
世界上最大的两家消费品公司Mondelez International和Reckitt证实NotPetya对其销售有重大影响,具体表现为网络攻击造成的运输和发票中断,Mondelez称由于NotPetya攻击而使第二季度的销售增长下调了3个百分点。
http://securityaffairs.co/wordpress/60782/cyber-crime/mondelez-international-cyber-attack.html
6.安全厂商解析Petya感染MBR技术细节
安全厂商Fortinet的研究人员曾对Petya的“清除开关”(killswitch)展开分析,此次专门分析了Petya感染MBR技术细节,并在最后提供了相关微软漏洞的补丁升级链接。
https://blog.fortinet.com/2017/07/08/petya-s-master-boot-record-infection
页:
[1]