1.维基解密曝光短信拦截和重定向工具
维基解密本周曝光CIA基于Android平台短信拦截和重定向工具HighRise,可运行在Android系统 4.0~4.3移动设备上的应用程序。HighRise扮演着SMS短信息的代理,从而可以监听信息流量的进出,可以被许多IOC工具使用,并且通过利用TSL/SSL完成加密通信。
https://wikileaks.org/vault7/#Highrise
HighRise-2_0-Users_Guide.pdf
(1.22 MB, 下载次数: 71)
2.WordPress因未安装完成被黑客攻击
安全厂商WordFence的研究人员在今年5、6月发现黑客针对未安装完成WordPress的攻击活动。攻击者通过扫描/wp-admin/setup-config.php,如果发现该URL包含一个安装页面,但是尚未配置,即可很容易地接管新的WordPress网站。
https://www.wordfence.com/blog/2017/07/wpsetup-attack/
3.安全厂商发布LockPoS家族分析报告
安全厂商Arbor在今年发现僵尸网络Flokibot传播针对PoS系统的恶意软件活动,近期发现一个C2在沉寂了一段时间后开始再次传播。首先初始文件加载并投放另一个可执行文件,然后将LockPoS载荷注入explorer.exe进程,最后由explorer.exe加载LockPoS DLL。LockPoS主要有以下功能:更新配置、下载并且执行、转换数据文件、自身更新、将可执行文件注入explorer.exe。LockPoS的信用卡窃取功能与其他PoS恶意软件类似,都是通过扫描其他正在运行程序的内存,寻找符合信用卡的数据信息。
https://www.arbornetworks.com/blog/asert/lockpos-joins-flock/
4.安全厂商发布无文件攻击方法的报告
安全厂商赛门铁克发布无文件攻击方法的总结报告。随着攻击者选择越来越多的利用目标计算机上安装的工具,或者直接在内存中运行简单的脚本和shellcode,而不是在硬盘上创建文件,以减少攻击被阻止的风险。无文件的方式主要包括以下四类:使用windows远程工具PsExec;内存驻留;无文件利用注册表中的VBS来保证持久性;利用带有宏或者脚本的office文档。
https://www.symantec.com/connect ... asingly-living-land
istr-living-off-the-land-and-fileless-attack-techniques-en.pdf
(559.27 KB, 下载次数: 107)
5.美国移动运营商1400万客户数据曝光
由于第三方承包商忘记对Amazon S3服务器的限制外部访问致使美国移动运营商Verizon约1400万用户的敏感数据曝光。
https://www.bleepingcomputer.com ... ed-in-server-snafu/
6.Adobe发布更新修复Flash的严重漏洞
7月11日早些时候Adobe发布了关于Windows,Macintosh,Linux和Chrome OS系统上Flash更新细节的安全公告,此次升级解决了能让攻击者远程执行代码然后控制设备的严重漏洞。
http://www.freebuf.com/news/140060.html
|