1 研究者发现Iron Group有关的新恶意软件XBash
Unit 42的研究人员发现一个针对Linux和Microsoft Windows服务器的新恶意软件XBash,该恶意软件与Iron Group有关联。Xbash通过攻击弱密码和未修补的漏洞进行自我传播,并且可以在组织网络内快速传播,研究人员指出该恶意软件是僵尸网络和勒索软件的结合。Xbash是使用Python开发的,然后通过滥用合法工具PyInstaller进行分发,转换为自包含的Linux ELF可执行文件。Xbash加密用户文件后,会销毁基于Linux的MySQL、PostgreSQL和MongoDB数据库数据库。研究人员表示,已经有48名受害者总共支付了约6,000美元,但是他们的数据并没有被恢复。
https://researchcenter.paloalton ... gets-linux-windows/
2 英国布里斯托尔机场受勒索软件攻击致屏幕黑屏
上周五(9月14日),英国布里斯托尔机场受到了勒索软件攻击,导致显示航班信息的屏幕黑屏。机场官员表示并不打算支付攻击者的赎金需求,而是尝试破解。机场工作人员一直使用纸质海报和白板公布通过该机场航班的登机手续和到达信息,直到周日早上,屏幕恢复了正常。工作人员表示,此次攻击没有造成航班延误。
https://www.zdnet.com/article/ra ... rt/#ftag=RSSbaffb68
3 佛罗里达学区受勒索软件GandCrab变种攻击
9月9日,处理工资单的教工发现了问题联系了赛门铁克,赛门铁克发现这是个从未见过的GandCrab变种,备份了文件并提供了补丁,但是该变种依然感染了佛罗里达学区。门罗县学区从备份的文件中恢复了数据,没有接受勒索。该学区的网站在周三恢复,但是周四仍然有计算机不断被感染。此次佛罗里达群岛学区的计算机系统停机了一周。
https://www.csoonline.com/articl ... chool-district.html
4 MageCart组织针对Feedify公司进行供应链攻击
网络犯罪组织MageCart最近十分活跃,入侵了云服务公司Feedify窃取个人信息和支付卡数据。Feedify是一个拥有超过4,000名客户的云平台,为客户提供强大的工具。Feedify在用户网站上添加一个Java脚本来提供服务,该脚本从Feedify的基础架构加载各种资源,MageCart将恶意skimmer脚本注入其中一个名为feedbackembad -min-1.0.js的库,从而窃取用户的个人信息及支付卡信息。研究人员称,MageCart黑客可能已经入侵Feedify服务器近一个月。
https://securityaffairs.co/wordp ... omised-feedify.html
5 专家发现Honeywell手持电脑存在权限提升漏洞
Google Android团队的安全专家在一些Android系统的Honeywell掌上电脑中发现了一个高严重性权限提升漏洞CVE-2018-14825,攻击者可利用该漏洞提升权限,从而访问照片,电子邮件、密码、机密文档等敏感信息。Honeywell结合了消费类PDA和高端工业移动计算机的优势,提供了更强的连接性,被广泛应用于能源、医疗保健、关键制造和商业设施等领域。美国ICS-CERT发布了一份安全公告,披露该漏洞影响Honeywell手持电脑的型号包括CT60、CN80、CT40、CK75、CN75、CT50、D75e、CN51和EDA系列,这些设备运行Android4.4到8.1版本。
https://securityaffairs.co/wordp ... ld-device-flaw.html
6 研究人员提出了保持重要文件安全的新方法
加拿大皇后大学的一组研究人员提出了一种保持重要文件安全的新方法:制造众多可信的假文件,攻击者只能将其全部导出或试图从系统中找到真实的文件,从而增加被检测到的风险。研究人员指出几乎所有的防御方法都依赖于嵌入在外围的某种技术,但是一旦攻击者获得了对系统的访问权限,就很难使用例如低速和慢速技术来防止数据泄露。
https://www.helpnetsecurity.com/ ... nting-exfiltration/
|