找回密码
 注册创意安天

每日安全简讯(20180126)

[复制链接]
发表于 2018-1-25 23:04 | 显示全部楼层 |阅读模式
1 研究人员发现Mirai IoT僵尸网络新变种

安全公司NewSky的研究人员在暗网中发现Masuta僵尸网络源代码,其与Mirai变种Satori存在关联。这说明Satori作者Nexus Zeta可能拥有其他僵尸网络。后续分析发现另一个与Masuta共用同一C2的另一个变种PureMasuta,PureMasuta使用2015年发现了EDB 38722 D-Link漏洞,至此为止已经发现四个可被IoT僵尸网络利用的SOAP协议漏洞,分别是CVE-2014–8361,CVE-2017–17215,TR-069和EDB 38722 D-Link漏洞。
01_ZOBRRgKmlE3yPGAuqz7elQ.png

https://threatpost.com/satori-au ... iant-masuta/129640/


2 HNS僵尸网络已控制了超过2万个IoT设备

安全厂商Bitdefender研究人员发现一个新的IoT僵尸网络HNS,HNS与Mirai不同源,而与Hajime家族相似。HNS仍处于开发阶段不具备DDoS功能,可作为网络代理。一旦受感染机器重启,HNS也将会被移除。
02output-1024x528.png

https://labs.bitdefender.com/201 ... potted-in-the-wild/


3 安全厂商发布地缘政治攻击的分析报告

安全厂商趋势科技发布关于地缘政治事件引发的网络攻击深入分析,其收集了五个独立的数据资源,包含1300万受到篡改的网站。出于政治或宗教原因,攻击者通常使用SQL注入篡改页面,显示其黑客行为主义。其中linux是被入侵最多的服务器系统,而Apache是被入侵最多的web服务器。
03A-Deep-Dive-into-Web-Defacement-PDF-cover.jpg

https://www.trendmicro.com/vinfo ... hods-of-hacktivists
wp-a-deep-dive-into-defacement.pdf (4.14 MB, 下载次数: 133)


4 安全厂商发布利用DNS隧道通信木马分析

安全厂商卡巴斯基发布利用DNS进行C&C通信的三个木马的分析,第一个Trojan.Win32.Ismdoor.gen通过将DNS数据解析成ipv6实现通信;第二个Backdoor.Win32.ClIEcker通过接受受害者发送随机结构的基于RC4的据实现通信,同时该木马还可以伪装成点击广告木马;第三个Backdoor.Win32.Denis,卡巴在2017年4月就以披露,主要以DNS隧道传输数据。
04180119-denis-team-3.png

https://securelist.com/denis-and-company/83671/


5 腾讯发布勒索软件通过NSIS逃避杀软报告

NSIS(Nullsoft Scriptable Install System)是一个开源的Windows系统下安装程序制作程序,提供了安装、卸载、系统设置、文件解压缩等功能。勒索的payload是该NSIS文件经过一系列解密操作后直接在内存中加载的一个PE文件,该文件并未落地到用户磁盘上,因此使用这种方式可以加大杀软查杀的难度。
0515163452941488.png

http://www.freebuf.com/articles/paper/160832.html


6 支持多协议传输库libcurl曝出认证漏洞

研究人员发现libcurl自1999年就存在的认证漏洞,可导致认证数据泄露给第三方。libcurl是一个易用的,支持多协议的URL传输库,支持众多的协议,如FTP,HTTP,HTTPS,IMAP,POP3,SMTP,TELNET等,同时libcurl支持SSL验证,基于HTTP协议的文件上传,代理,客户端缓冲等。
06libcurl-5.png

http://securityaffairs.co/wordpr ... ation-leak-bug.html


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-6-10 06:11

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表