1 黑客组织瞄准Android用户进行计费欺诈活动
McAfee移动研究团队发现了一个新的计费欺诈活动,使用至少15个于2018年在Google Play上发布的应用程序。在下载时,用户可能注意到的唯一标示是该应用程序需要访问SMS消息。一旦安装并执行,表面看应用程序会跟预期的一样。但是,在后台,用户不知情的情况下,Sonvpay会监视传入的包含数据的推送通知,以执行移动计费欺诈。
https://securingtomorrow.mcafee. ... s-onto-google-play/
2 研究者发现恶意软件“All-Radio 4.27 Portable"
6月27日开始,许多用户报告称系统中突然出现了名为"All-Radio 4.27 Portable"的应用程序且无法删除。All-Radio 4.27 Portable 是个合法的俄罗斯在线视频与广播程序,但这一活动中出现的是恶意软件作者复制并伪造的网站,用以掩蔽其他恶意软件的安装。大多数用户是在下载安装游戏破解和Windows激活工具(如KMSpico)后感染的。研究分析表明,恶意软件很可能是aimp(一款媒体播放器)捆绑的广告软件包分发的,最终导致在用户系统中安装rootkit、挖矿、信息窃取木马程序、以及垃圾邮件发送程序等多种恶意软件。
https://www.bleepingcomputer.com ... -severely-infected/
3 Gentoo Linux代码中被植入文件擦除恶意软件
6月28日大约20:20,未知身份的攻击者控制了Gentoo组织的Github账号,并修改了存储库的内容以及页面,用恶意的ebuild 替换了portage和musl-dev树,旨在从系统中删除所有文件。但是,恶意代码无法正确触发。Gentoo组织仍在努力确定攻击的确切影响范围并重新获得对其存储库的控制权。
https://www.gentoo.org/news/2018 ... too-org-hacked.html
4 攻击者利用PROPagate注入进行门罗币挖矿
安全厂商火眼公司发布报告,PROPagate代码注入技术首次被用于恶意代码分发。PROPagate是去年11月才发现的一种新的代码注入技术,其原理是利用Windows 操作系统的SetWindowSubclass API,将恶意代码加载到合法应用程序的执行进程中,以逃避查杀。火眼公司分析了RIG利用工具包(EK)的作业人员最近发动的大规模活动。活动利用隐藏iFRAME从合法站点劫持流量,转向"登陆网站",在该页面使用恶意JavaScript, Flash,或VB脚本,下载并运行恶意NSIS安装程序。安装程序中运用PROPagate技术将shellcode注入到explorer.exe中,将最终载荷-门罗币挖矿程序安装到用户系统中。
https://www.fireeye.com/blog/thr ... tion-technique.html
5 研究团队发现影响Android设备的RAMpage漏洞
来自三所大学和两家私人公司的八位学者组成的团队发现Android设备遭受了一个类似Rowhammer的名为RAMpage的漏洞攻击,编号CVE-2018-9442,恶意程序可以利用RAMpage漏洞来获得管理控制权并获取存储在设备中的机密,包括存储在密码管理器或浏览器中的密码,个人照片,电子邮件,即时消息甚至关键业务文档。
https://www.bleepingcomputer.com ... page-vulnerability/
6 营销公司EXACTIS数据库暴露泄露3.4亿个人信息
安全研究人员Vinny Troia发现营销公司Exactis暴露了一个数据库,该数据库在一个可公开访问的服务器上,包含近2TB的数据,约3.4亿个人数据,其中包含数亿美国成年人以及数百万企业的个人信息。尽管数据中包含的确切人数不明确,而且并没有信用卡信息或社会安全号码。但对每个列出的个人都会详细记录,包括电话号码,家庭住址,电子邮件地址以及其他高度个人化的特点。
https://www.wired.com/story/exac ... 40-million-records/
|