1.超过33000条IoT设备的telnet凭据被公开
大量IoT设备的telnet凭据列表在twitter上传播开来,到星期六为止,该名单有超过20,000的浏览次数。研究人员表示在名单上的33,000多个IP地址中,有1,775个仍然可以访问。
https://threatpost.com/race-is-o ... s-published/127661/
2.思科产品漏洞暴露美国工业产品RCE漏洞
美国工业控制系统网络应急响应小组(ICS-CERT)发布安全警告,思科产品IOS漏洞可暴露美国Rockwell Allen-Bradley Stratix和ArmorStratix工业交换机产品对的远程代码执行漏洞。ICS-CERT表示,允许经过身份验证的远程攻击者可以利用这些漏洞在受影响的系统上执行代码或者触发DoS,然后使得系统崩溃并重新加载。
http://securityaffairs.co/wordpr ... flaws-rockwell.html
3.研究者揭示defray勒索软件针对性攻击
安全厂商Proofpoint的研究人员揭示Defray勒索软件针对医疗、教育和制造业的攻击。Defray主要有以下几个特点:Defray通过电子邮件中的word文件附件传播、攻击活动范围很小、针对具体目标制定诱饵、收件人是个人或者群组、针对目标来自美国和英国。当受害者执行嵌入到文档中的可执行文件,恶意代码以taskmgr.exe或者explorer.exe的名字到temp目录并实施加密,加密完成后,通过禁用启动恢复和删除文件备份,以及杀死运行的任务管理器等,展示勒索信。
https://www.proofpoint.com/us/th ... ealthcare-verticals
4.研究者发现Crysis勒索软件arena新变种
勒索软件解密平台ID-Ransomware的研究人员发现了勒索软件Crysis/Dharma的使用.arena扩展名的新变种,Crysis通常是通过入侵远程桌面服务安装勒索软件。值得注意的是Crysis将加密映射的网络驱动器和未映射的网络共享。
https://www.bleepingcomputer.com ... e-variant-released/
5.360安全发布隐魂木马篡改主页分析报告
前不久,360安全中心率先发布了MBR木马——“隐魂”的预警,对木马入侵过程分析《史上反侦察力最强木马“隐魂”:撑起色情播放器百万推广陷阱》后发现,“隐魂”的反侦察能力极高,堪称迄今最复杂的MBR木马。隐魂木马具有一定较强的隐蔽性和对抗性,会通过挂钩磁盘底层驱动实现自我保护,普通的ARK工具或查杀类工具无法深入磁盘底层,难以有效检测到MBR被修改。为了与检测工具及杀软对抗,“隐魂”使用签名和PDB文件名方式,禁止一系列驱动加载,即使加载成功相关功能函数也会被IAT挂钩。
http://www.freebuf.com/articles/system/144792.html
6.3D打印技术的风险威胁公众的健康和安全
研究者表示如果将某一个物体的制造外包给一个3D打印设备,而无法访问其打印机,没有办法验证那些肉眼看不见的缺陷是否被植入到设备中。
http://www.techrepublic.com/arti ... ty/#ftag=RSS56d97e7
|