找回密码
 注册创意安天

每日安全简讯(20171021)

[复制链接]
发表于 2017-10-20 21:15 | 显示全部楼层 |阅读模式
1.APT28在Flash 11292漏洞修补之前加快利用

安全厂商proofpoint的研究人员发现APT28正在加紧利用Adobe Flash漏洞CVE-2017-11292。该漏洞由安全厂商卡巴斯基在10月16披露并发布APT组织BlackOasis的漏洞利用活动。通过分析发现,APT28此次的攻击活动是匆忙设计的,例如,没有像过去那样修改解密算法常量。根据有限的数据发现,恶意电子邮件主要目标是外国政府机构如国家部门和航空航天工业的私营业务部门,从地理位置看,主要分布在欧洲和美国。
01apt28f2.png

https://www.proofpoint.com/us/th ... atches-are-deployed


2.思科表示多款无线产品容易受到KRACK的影响

思科表示,共有69个无线产品容易受到最近WPA2漏洞的重放攻击KRACK的影响。在公告中描述,在这10个漏洞中,只有一个CVE-2017-13082可能会影响无线基础架构的组件(例如接入点),其他9个漏洞仅影响客户端设备。
02Cisco-1.png

https://threatpost.com/cisco-war ... ed-by-krack/128546/


3.研究者发现Locky使用Office内置功能来传播

安全研究人员发现勒索软件Locky通过僵尸网络Necurs传播,然后通过Office的内置功能动态数据交换(DDE,可以在不启用宏的情况下执行代码)启动下载器,攻击者可以通过诱使受害者打开word文件,执行下载器并下载Locky。
03sansflowchartoct2017locky.jpg

https://www.inforisktoday.com/lo ... soft-office-a-10392


4.MacOS媒体播放器Eltima遭感染被用于传播RAT

安全厂商ESET发现MacOS平台免费的媒体播放器的官方网站正在传播恶意软件OSX/Proton远控木马,并及时联系了Eltima。这又是Mac平台的一个典型的供应链攻击。分析行为发现,OSX/Proton在安装完成后展示一个伪造的授权登录窗口,用来获取root权限。
04fake-Authorization-window-768x479.png

https://www.welivesecurity.com/2 ... ain-attack-elmedia/


5.360 Netlab揭示正在快速扩张的新IoT僵尸网络

360 Netlab表示,该僵尸网络脱胎于mirai,但是在诸多方面比mirai更进一步,特别是开始放弃弱口令猜测,完全转向利用IoT设备漏洞收割,成为IoT僵尸网络里的新兴玩家。将之命名为IoT_reaper。IoT_reaper规模较大且正在积极扩张,目前该僵尸网络还尚未发出植入恶意代码以外的其他攻击指令,这反映出该僵尸网络仍然处在早期扩张阶段。
05sample_exploit_integration_timeline.png

http://blog.netlab.360.com/iot-r ... ing-new-iot-botnet/


6.安全厂商讲述携带自己的设备(BYOD)的风险

安全厂商malwarebytes在其博客中,讲述工作人员将BYOD的自携带设备带入工作场所的风险。设备离开公司,但仍然携带重要信息,并可能用于访问其他地方不安全的网络。如果员工使用其他设备办公则需要更加警惕。缓解的措施包括:有明确的政策和规则来执行;拥有灵活的移动设备管理解决方案;使用较强的认证和加密算法。
06BYOD.png

https://blog.malwarebytes.com/10 ... /byod-why-dont-you/


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-6-12 04:54

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表