每日安全简讯(20170816)
1.安全厂商发布2017年Q2威胁统计报告安全厂商卡巴斯基实验室发布2017年Q2季度的威胁统计报告。检测到位于全球191个国家的342,566,661次恶意攻击,识别出33,006,783个唯一恶意URL,记录了224,675个尝试窃取银行账户的恶意软件,阻止了246,665台计算机用户遭受勒索软件攻击。以及在移动端,检测到1,319,148恶意安装包;28,976手机银行木马安装包;200,054勒索木马安装包。
https://securelist.com/it-threat-evolution-q2-2017-statistics/79432/
2.研究者在PS样本中揭露恶意基础设施
安全厂商paloaltonetworks的研究团队Unit42在一例PowerShell恶意样本中,从可疑的PowerShell中通过样本关联和IP、域名数据关联发现了银行木马Chthonic,Nymaim以及其他恶意软件和恶意网站的恶意基础架构,包括707个IP和2,611个域名。
https://researchcenter.paloaltonetworks.com/2017/08/unit42-the-curious-case-of-notepad-and-chthonic-exposing-a-malicious-infrastructure/
3.勒索软件Mamba和Locky变种再度活跃
继今年勒索软件WannaCry、Petya肆虐全球后,臭名昭著的全盘加密勒索软件Mamba再次活跃,2016年带给全球混乱的勒索软件Locky经过僵尸网络Necurs和Dridex的传播后,此次以后缀名为“.diablo6”的变种出现,要求受害者支付0.49比特币,目前还不能恢复由“.diablo6”扩展名加密的文件。
http://thehackernews.com/2017/08/locky-mamba-ransomware.html
4.攻击者组合使用不同漏洞实现隐蔽攻击
安全厂商Cisco的Talos团队发现攻击者使用CVE-2017-0199漏洞与较早的漏洞CVE-2012-0158相结合,用来试图逃避Word的用户提示,或通过不同的机制来实现代码执行。Talos表示,这显示出攻击者试图使用CVE-2017-0199作为启动其他武器化文件并可以避免用户提示的一种手段。
http://blog.talosintelligence.com/2017/08/when-combining-exploits-for-added.html
5.研究者发现名为Disdain的新漏洞套件
安全研究人员David Montenegro在地下黑客论坛发现一个名为“Disdain”的新漏洞套件,其主要特点是:域名转换、RSA密钥交换、地理位置追踪、扫描域等。其完整的漏洞列表包括:CVE-2017-5375 – FF、CVE-2017-3823 – Extension (Cisco Web Ex)、CVE-2017-0037 – IE a、CVE-2016-9078 – FF、CVE-2016-7200 – EDGE + IE a、CVE-2016-4117 – FLASH、CVE-2016-1019 – FLASH、CVE-2016-0189 – IE、CVE-2015-5119 – FLASH、CVE-2015-2419 – IE、CVE-2014-8636 – FF、CVE-2014-6332 – IE、CVE-2014-1510 – FF、CVE-2013-2551 – IE、CVE-2013-1710 – FF。
http://securityaffairs.co/wordpress/62021/malware/disdain-exploit-kit.html
6.发现开关域名的研究者对指控予以否认
英国安全研究员 Marcus Hutchins,aka MalwareTech,今年早些时候因发现 WannaCry 的关闭开关阻止了该勒索软件的进一步传播而被视为一位安全领域的英雄,但在 8 月 3 日候他在准备离境美国时遭到 FBI 逮捕,被控开发、传播和维护了银行木马 Kronos。在本周一的法庭听证会,他对其创建和传播恶意程序的六项指控都不认罪。他在缴纳了 3 万美元保释金后获释,将前往洛杉矶居住等待审判。根据释放的协议,他将需要佩戴 GPS 跟踪其行踪,但可以完整访问互联网,继续安全研究人员的工作,唯一的限制是他不再允许访问阻止勒索软件 WannaCry 传播的“水坑服务器”。
http://www.solidot.org/story?sid=53474
页:
[1]