每日安全简讯(20170805)
1.CNCERT发布魔鼬木马有关情况预警通报北京时间2017年8月2日,安天公司向CNCERT通报了新型DDoS攻击木马“魔鼬”的有关情况。经CNCERT验证,已发现我国6万余个IP地址感染了“魔鼬”木马。通过对样本分析可知,该木马的一个控制端地址为www[.]linux288[.]com。该域名注册于2017年1月3日。CNCERT监测结果显示,我国已有6.4万余个IP地址受控于“魔鼬”木马。其中,受控IP地址数量最多的省份为广东、江苏、浙江,占比分别为18.7%,9.3%和7.5%。
http://www.cert.org.cn/publish/main/8/2017/20170804154348879884398/20170804154348879884398_.html
2.研究者揭示国产Linux DDoS僵尸家族Jenki
2017-07-26 22:53:52,安天- Botmon团队,通过安天蜜网系统监控到某botnet样本,经过分析确认发现新型Linux DDoS木马。该木马目前国内几乎所有杀毒厂商免杀,国外少数几个杀毒厂商仅是给出模糊的样本鉴定结果(见图-2 VT各厂商鉴定结果),经过样本详细分析,样本的解密函数名称jiemi(拼音解密)可以初步判断该样本家族属于“国产”DDoS 家族样本。与之前监控的DDoS botnet家族有较大差异,因此,决定以样本原始文件名称为新家族病毒名称——Trojan/Linux.Jenki.A(以下简称:Jenki)。
http://bobao.360.cn/learning/detail/4199.html
3.Chrome扩展程序遭劫持并且植入广告软件
非常受欢迎的Google Chrome扩展程序Web Developer的开发者的Google账号被黑客劫持,黑客在Web Developer扩展插入恶意代码,并向扩展程序的一百万用户推出更新(v0.4.9)来显示广告。目前,开发者删除了恶意广告软件代码,推出5.0版本。
https://www.bleepingcomputer.com/news/security/chrome-extension-with-over-one-million-users-hijacked-to-serve-adware/
4.研究者发现勒索软件Cerber在窃取比特币
安全厂商趋势科技的研究人员发现勒索软件Cerber的新变种可以收集受害者浏览器(Internet Explorer,Google Chrome和Mozilla Firefox)中存储的密码和与比特币钱包相关的文件,并通过C&C传回给攻击者。
http://blog.trendmicro.com/trendlabs-security-intelligence/cerber-ransomware-evolves-now-steals-bitcoin-wallets/
5.思科修复系列产品中身份验证、OSPF漏洞
安全厂商思科在本周修复十几个产品中的15个漏洞,其中包括两个高危漏洞可允许攻击者触发拒绝服务攻击和绕过本地认证。
https://threatpost.com/cisco-fixes-dos-authentication-bypass-vulnerabilities-ospf-bug/127185/
6.FBI逮捕曾发现WannaCry开关域名研究者
Malcus Hutchins在Twitter上的别名MalwareTech,曾经在魔窟(WannaCry)事件中发现开关域名的研究人员。Malcus在参加拉斯维加斯的Def Con黑客大会后,被FBI以恶意软件Kronos的开发者等六项罪名逮捕。
http://thehackernews.com/2017/08/marcus-hutchins-arrested-fbi.html
页:
[1]