1 安全厂商发布朝鲜杀毒软件逆向分析报告
安全厂商Check Point收到来自自由撰稿记者Martyn Williams提供的软件压缩包,包括朝鲜杀软SiliVaccine以及一个补丁,实际上该补丁为JAKU僵尸网络恶意代码,似乎与朝鲜的Dark Hotel存在关联。通过逆向朝鲜杀软SiliVaccine发现,与日本趋势科技10年前的杀毒引擎一致。趋势科技表示从未在朝鲜做过生意,多年来已经通过各种OEM交易,被广泛整合到第三方商业安全产品中。有趣的是,SiliVaccine存在一个允许恶意代码绕过的白名单机制,遇到病毒名称 ‘Mal.Nucrp.F’ 就不检出,对应趋势的“MAL_NUCRP-5”,该机制并不是针对某类特别的恶意代码,而是针对某些恶意代码中的压缩包进行启发式检测。
https://research.checkpoint.com/ ... -koreas-anti-virus/
2 施耐德电气软件曝出了任意代码执行漏洞
网络安全公司Tenable表示,在工控厂商施耐德电气软件中发现一个重大漏洞,允许黑客执行任意代码,在最坏的情况下,可能破坏或瘫痪工厂运营。施耐德电气已经针对该软件发布了补丁。
https://www.cyberscoop.com/schne ... -hmi-vulnerability/
SecurityBulletin_LFSec00000125-2.pdf
(374.71 KB, 下载次数: 65)
3 恶意挖矿活动将物联网设备作为攻击目标
安全厂商趋势科技的研究人员发现,加密货币恶意代码正在成为地下黑客论坛的主题。黑客正在利用物联网设备作为恶意挖矿活动的主要目标,如论坛里出现的DroidMiner和利用路由器进行挖矿的Monero。
https://blog.trendmicro.com/tren ... in-the-underground/
4 APT28组织劫持合法定位软件作为C2代理
安全厂商Arbor的研究人员表示,俄罗斯黑客组织APT28(活力熊)修改了合法远程定位软件LoJack,将LoJack代理指向了APT28的C2服务器。研究人员表示将LoJack作为后门最早可以追溯到2014年,由于含有C2的LoJack代理是正常软件,可以绕过大多数杀软检测。目前,恶意LoJack样本的传播机制仍然未知。
https://asert.arbornetworks.com/lojack-becomes-a-double-agent/
5 研究者发布DVR身份绕过漏洞PoC工具代码
TBK DVR4104和DVR4216都是高清数字录像机设备。远程攻击者可借助Cookie: uid=admin包头利用该漏洞(CVE-2018-9995)绕过身份验证。阿根廷安全研究人员发布了一个PoC工具,可以获取各种DVR品牌系统权限的明文凭证。Shodan数据显示,在线可以查看到超过55,000台的DVR设备。
https://www.bleepingcomputer.com ... -their-video-feeds/
6 工信部发布2018年IPv6规模部署行动计划
工信部今日发布关于贯彻落实《推进互联网协议第六版(IPv6)规模部署行动计划》(以下简称<行动计划>)的通知。《行动计划》要求:到2018年末,基础电信运营商要完成LTE网络端到端IPv6改造并开启IPv6业务承载功能;IPv6用户规模不少于5000万户(三大运营商分别不少于1000万用户);移动终端全面支持IPv6,基础电信企业定制和集中采购的移动终端应全面支持IPv6。
https://www.cnbeta.com/articles/tech/722099.htm
|