1.CNCERT发布Apache Struts2漏洞公告
近日,国家信息安全漏洞共享平台(CNVD)收录了Apache Struts2 S2-048远程代码执行漏洞(CNVD-2017-13259,对应CVE-2017-9791),漏洞利用代码已在互联网公开,8日凌晨起互联网上已经大量的攻击尝试并已有若干漏洞案例报告。针对近年来ApacheStruts2频繁出现高危风险,在相关案例中国内漏洞管理和应急工作出现一些较为被动的情况,CNVD就本次S2-048漏洞风险和做好相关高危漏洞管理和应急工作,提出相关建议:S2-048漏洞风险情况;Apache Struts 2漏洞应急案例经验教训;做好高危漏洞管理和应急工作的建议。
http://www.cnvd.org.cn/webinfo/show/4184
2.英国警方称访问暗网成为恐怖分子标签
在英国当局分发的传单中,警告公民对恐怖分子可能在暗网中进行宣传、走私武器,募集资金等活动保持警惕。同时,荷兰警方证实,该国警察在暗网中发现武器的贸易量在增加。
http://securityaffairs.co/wordpr ... kweb-terrorism.html
3.W3C宣布在未来推广加密媒体扩展草案
万维网联盟(W3C)在过去一周宣布,将在未来推广加密媒体扩展(EME)草案,作为官方标准。EME标准有利于版权所有者,但是安全研究人员在未授权的情况下无法在标准平台捕获漏洞,可能使数百万用户面临这样的漏洞隐患。
https://www.bleepingcomputer.com ... owser-drm-standard/
4.FireEye发布:Linux动态网络分析工具
安全厂商FireEye的安全逆向团队FLARE曾在去年发布模拟动态网络环境用来追踪恶意软件的工具FakeNet-NG,可以模拟网络服务与之交互,现在具有DNS,HTTP(包括BITS),FTP,TFTP,IRC,SMTP,POP,TCP和UDP以及SSL协议的支持。在此工作基础上,FLARE已将FakeNet-NG引入Linux,这允许分析人员在Linux主机上执行基本的网络动态分析。
https://www.fireeye.com/blog/thr ... for-fakenet-ng.html
5.黑客两个月内对美国核电公司发起攻击
《纽约时报》援引美国国土安全部和联邦调查局的一份联合报告称,不明身份的黑客在过去两个月中一直针对美国核电运营商发起攻击。《纽约时报》报道称,黑客瞄准了Wolf Creek核运营公司,这家公司负责监督堪萨斯州伯灵顿外的一家核电厂。报道还指出,能源公司和制造工厂也成为了黑客攻击的目标,但目前这些公司名单尚未被公布
http://www.cnbeta.com/articles/tech/629355.htm
6.安全厂商继续揭露Rootnik变种技术细节
Rootnik变种作者通过对Google Play的应用重新打包,并插入恶意代码,使其伪装成合法的应用程序。新变种使用了高级的反调试技术,并对文件和字符串使用了不同类型的加密。Rootnik借助开源的Android Root漏洞利用工具和来自dashi root工具的MTK Root方案,在Android设备上获得访问权限。安全厂商Fortinet曾先后两次分析安卓恶意代码Rootnik变种,在最新的分析报告中,Fortinet的研究人员分析了Rootnik的安装脚本、主要函数功能和典型恶意行为(包括静默安装、推送通知、发送短信、下载文件等),并在最后给出了Rootnik的流程图和检测方法。
https://blog.fortinet.com/2017/0 ... ik-variant-part-iii
|