找回密码
 注册创意安天

每日安全简讯(20170714)

[复制链接]
发表于 2017-7-13 22:47 | 显示全部楼层 |阅读模式
1.维基解密曝光短信拦截和重定向工具

维基解密本周曝光CIA基于Android平台短信拦截和重定向工具HighRise,可运行在Android系统 4.0~4.3移动设备上的应用程序。HighRise扮演着SMS短信息的代理,从而可以监听信息流量的进出,可以被许多IOC工具使用,并且通过利用TSL/SSL完成加密通信。
01HighRise-Android-hacking-tool.png

https://wikileaks.org/vault7/#Highrise
HighRise-2_0-Users_Guide.pdf (1.22 MB, 下载次数: 71)


2.WordPress因未安装完成被黑客攻击

安全厂商WordFence的研究人员在今年5、6月发现黑客针对未安装完成WordPress的攻击活动。攻击者通过扫描/wp-admin/setup-config.php,如果发现该URL包含一个安装页面,但是尚未配置,即可很容易地接管新的WordPress网站。
02chart1.png

https://www.wordfence.com/blog/2017/07/wpsetup-attack/


3.安全厂商发布LockPoS家族分析报告

安全厂商Arbor在今年发现僵尸网络Flokibot传播针对PoS系统的恶意软件活动,近期发现一个C2在沉寂了一段时间后开始再次传播。首先初始文件加载并投放另一个可执行文件,然后将LockPoS载荷注入explorer.exe进程,最后由explorer.exe加载LockPoS DLL。LockPoS主要有以下功能:更新配置、下载并且执行、转换数据文件、自身更新、将可执行文件注入explorer.exe。LockPoS的信用卡窃取功能与其他PoS恶意软件类似,都是通过扫描其他正在运行程序的内存,寻找符合信用卡的数据信息。
03exfil-768x325.png

https://www.arbornetworks.com/blog/asert/lockpos-joins-flock/


4.安全厂商发布无文件攻击方法的报告

安全厂商赛门铁克发布无文件攻击方法的总结报告。随着攻击者选择越来越多的利用目标计算机上安装的工具,或者直接在内存中运行简单的脚本和shellcode,而不是在硬盘上创建文件,以减少攻击被阻止的风险。无文件的方式主要包括以下四类:使用windows远程工具PsExec;内存驻留;无文件利用注册表中的VBS来保证持久性;利用带有宏或者脚本的office文档。
04Typical living off the land attack chain.png

https://www.symantec.com/connect ... asingly-living-land
istr-living-off-the-land-and-fileless-attack-techniques-en.pdf (559.27 KB, 下载次数: 107)


5.美国移动运营商1400万客户数据曝光

由于第三方承包商忘记对Amazon S3服务器的限制外部访问致使美国移动运营商Verizon约1400万用户的敏感数据曝光。
06Verizon-leaky-server.png

https://www.bleepingcomputer.com ... ed-in-server-snafu/


6.Adobe发布更新修复Flash的严重漏洞

7月11日早些时候Adobe发布了关于Windows,Macintosh,Linux和Chrome OS系统上Flash更新细节的安全公告,此次升级解决了能让攻击者远程执行代码然后控制设备的严重漏洞。
0614999361626126.jpg

http://www.freebuf.com/news/140060.html


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-6-11 05:29

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表