1 CNCERT发布2017 Q4操作系统浏览器统计分析
CNCERT对2017年第四季度国内网络访问情况进行了抽样分析,重点是对操作系统及浏览器占比情况进行了统计,发现以下特点:1. 通过移动终端上网的用户数量已远远超过通过PC终端上网的用户数量;2. PC端操作系统中,Windows操作系统仍占据绝对优势;移动端操作系统中,Android操作系统占比远远超过iOS操作系统;3. 使用Windows XP操作系统的终端数量占比较高,由于微软已在2014年4月8日停止Windows XP系统的更新,因此建议这部分用户尽早更新操作系统版本,以提高其安全性能,防患于未然;4. 使用Android操作系统的用户在系统更新实时性上远低于使用iOS操作系统的用户。
http://www.freebuf.com/articles/paper/161841.html
2 AV-TEST至今发现130多针对CPU漏洞测试样本
反病毒测试公司AV-TEST的研究人员至今为止发现了130多个针对Spectre和Meltdown漏洞的PoC样本。AV-TEST表示这些似乎都是PoC编译后用于测试活动的样本。AV-TEST在数据库中找到了第一批针对浏览器的Javascript PoC代码。
http://securityaffairs.co/wordpr ... ltdown-malware.html
3 Hacking Team组织被沙特阿拉伯投资者收购
2015年Hacking Team遭入侵后,公司似乎已经关闭了。三年后, Hacking Team借助来自沙特阿拉伯的投资者止血,实现明显的复苏。一家位于塞浦路斯的公司Tablem Limited截至2016年控制了Hacking Team的20%的股权。
https://motherboard.vice.com/en_ ... vestor-saudi-arabia
4 安全厂商揭示APT32针对东盟的钓鱼攻击活动
安全厂商RSA发布了APT32针对东盟的钓鱼攻击活动的分析,APT32最近通过构造含有CVE-2017-11882的鱼叉式钓鱼邮件针对东盟发起攻击,攻击者在rtf文件中嵌入了Elise后门。攻击者通过触发11882漏洞释放伪装Norton安全扩展模块NavShExt.dll,然后注入iexplore安装后门,收集信息回传C2。回传信息都是经过base64编码AES加密处理,追踪Elise后门的活动仍未发现APT32的真实目的。
https://community.rsa.com/commun ... ues-asean-targeting
5 超过50万台PC机被僵尸网络控制用于挖矿获利
超过526,000台Windows计算机(主要是Windows服务器)被僵尸网络Smominru控制,通过植入Monero实施挖矿活动。Smominru使用不同的技术感染机器,包括EternalBlue(CVE-2017-0144)漏洞和EsteemAudit(CVE-2017-0176)漏洞,利用成功后接管未打补丁的Windows服务器。
https://www.proofpoint.com/us/th ... -millions-operators
6 安全厂商揭示安卓色情诱导恶意软件攻击活动
俄罗斯安全公司卡巴斯基实验室本周三发布的一份安全报告称,去年谷歌安卓系统用户中至少有120万人遭遇到了色情内容相关的恶意软件,这是安卓设备上感染恶意软件用户总数490万人的四分之一。
http://www.cnbeta.com/articles/tech/695189.htm
|