找回密码
 注册创意安天

每日安全简讯(20180430)

[复制链接]
发表于 2018-4-29 23:38 | 显示全部楼层 |阅读模式
1 安全厂商发布俄罗斯商业军火分析

安全厂商flashpoint的研究人员近期在俄罗斯黑客论坛发现商业军火网络攻击工具包Rubella Macro Builder越来越受欢迎。每月以500美元的价格出售,通过钓鱼邮件将恶意office文件分发给受害者,利用社工手段诱使受害者启用宏,然后利用以下方法(PowerShell,Bitsadmin,Microsoft.XMLHTTP ,MSXML2.XMLHTTP,自定义PowerShell有效载荷,或者JavaScript、Visual Basic脚本)下载其他恶意代码。
01macro-builder-1-768x535.png

https://www.flashpoint-intel.com/blog/rubella-macro-builder/


2 研究人员披露微软图像处理漏洞PoC

安全研究人员在GitHub上公布了概念验证代码(PoC),它能崩溃所有版本的 Windows,即使 Windows 计算机处于锁定状态。代码利用了微软处理 NTFS 图像的一个漏洞。他的 PoC 代码包括了畸形 NTFS 图像,可以放在 U 盘里,然后插上电脑后系统就会在数秒内蓝屏死机。
02windows-zero-day.png

https://www.solidot.org/story?sid=56331


3 印度黑客利用KCW勒索巴基斯坦网站

印度的黑客团队Kerala Cyber Warriors使用KCW勒索软件,对巴基斯坦网站上的文件进行加密,然后实施勒索。网站上被加密的文件扩展名修改为.kcwenc。目前还不知道是否针对某个特定,以及不清楚攻击者是如何访问这些网站的。
03justice.jpg

https://www.bleepingcomputer.com ... -sites-in-pakistan/


4 安全厂商称可通过PDF窃取NTLM证书

安全厂商Check Point的研究人员称,攻击者可以在PDF文件嵌入远程共享文件,利用此方法将恶意内容注入到PDF中,NTLM详细信息经由SMB流量泄露给攻击者。
04Fig3-2.png

https://research.checkpoint.com/ ... heft-via-pdf-files/


5 亚信安全发布海莲花MacOS后门分析

亚信安全近日发现海莲花组织使用最新的MacOS后门程序,对装有Perl程序的Mac系统进行攻击。MacOS后门程序通过带有恶意word文档的电子邮件传播,当收件人打开该文档时,该后门程序会建议收件人启用宏。而这个恶意宏则采用了十进制ASCII代码逐个字符地进行混淆,以逃避各种杀毒软件的检测。
0515249054103561.png

http://www.freebuf.com/articles/network/170245.html


6 日本JPCERT发布漏洞协调和披露指南

日本JPCERT发布漏洞协调和披露指南,虽然该指南没有明确规定漏洞披露只限于其国内报告者,但JPCERT主要通过该指南处理日本国内发现和披露的漏洞。发布这项政策的主要目标是协调处理什么类型的漏洞,以及对漏洞发布内容的一些要求。
06ntulogo.png

http://blog.jpcert.or.jp/2018/04 ... closure-policy.html
partnership_guideline2017_summary_en.pdf (233.04 KB, 下载次数: 56)


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 13:37

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表