1 恶意文档构建器LCG Kit被利用开展钓鱼活动
Proofpoint研究人员发现恶意文档构建器LCG工具包作为组件网络钓鱼活动。攻击首先分发网络钓鱼邮件,其带有LCG制作的武器化文档,然后利用漏洞、恶意宏加载有效载荷的shellcode,完成恶意软件的安装。LCG最初于2018年3月被发现,在3月和9月底的活动中,分别使用RTF文档、Excel文档作为附件,利用Microsoft公式编辑器CVE-2017-11882和VB Script漏洞CVE-2018-8174,加载shellcode,安装Loki Bot、Agent Tesla。11月底的活动中,转为使用word宏来加载shellcode,来安装Loki Bot窃取程序。活动中LCG Kit shellcode结合了多种功能实现高度混淆,包括不同文档样本的Shellcode将LCG参数存储在不同的寄存器中、使用嵌套的垃圾代码、指令之间的相对跳转来混淆反汇编器、指令替代等。最终解密后的shellcode使用Windows API下载并执行有效载荷。研究人员表示该工具可能已在暗网出售,被各种攻击组织用于分发Loki Bot, FormBook, Agent Tesla, Remcos, AZORult, Revcode RAT, Quasar RAT等木马。
https://www.proofpoint.com/us/th ... ft-office-documents
2 黑客使用隐藏图像中的模因方法传播恶意软件
趋势科技研究人员发现网络犯罪分子将恶意软件隐藏在图像中的模因(Memes)方法进行传播,以逃避检测。(模因:一个想法,行为或风格从一个人到另一个人的传播过程。)恶意软件开发者在10月25日和26日通过2017年创建的Twitter帐户发布两条推文中包含恶意模因,模因包含一个嵌入的命令,一旦恶意软件在受感染的机器上被执行,它将下载恶意模因到受害者的机器上,然后解析给定的命令,其中使用隐藏在模因中的“打印”命令,进行屏幕显示截屏,然后从合法服务Pastebin获取控制服务器信息。最后恶意软件将收集到的信息或命令输出上传到特定的URL地址,发送给攻击者。截至2018年12月13日,Twitter已将该帐户下线。
https://blog.trendmicro.com/tren ... icate-with-malware/
3 “驱动人生”升级出现病毒已感染数万台电脑
国内多安全团队监测发现,驱动人生旗下多款软件携带后门病毒DTStealer,于14日下午14点前后开始传播,病毒服务器只开放了不到10个小时即关闭,但已经感染数万台电脑。病毒会同时执行两个任务:1、通过“永恒之蓝”漏洞进行大面积传播。由于政府、企业等局域网用户使用的系统较为老旧,存在大量未修复的漏洞,因此受到的威胁较大;2、下载其它病毒模块,回传被感染电脑的IP地址、CPU型号等信息。 火绒安全团队分析发现,“驱动人生”、“人生日历”、“USB宝盒”等软件的用户会感染该病毒。驱动人生官方声明表示产品少部分未更新的老版本升级组件漏洞被恶意利用攻击,新版本不会受到影响。
https://mp.weixin.qq.com/s?__biz ... 76b3d04d7ddd40903e6
4 SQLite中存在严重漏洞将影响数千个应用程序
Blade安全团队发现SQLite中存在远程代码执行漏洞,将影响使用该数据库的主流操作系统和成千上万个应用程序,而且基于Chromium的浏览器也会受到影响。该漏洞被称为Magellan,可被在浏览器中访问特定的web页面中远程触发,允许攻击者远程执行代码、泄漏程序存储器或导致程序崩溃。目前还没有发现利用该漏洞的攻击,并且在SQLite版本3.26.0和Chromium版本71.0.3578.80的版本更新中已修复该漏洞。
https://www.zdnet.com/article/sq ... ium-based-browsers/
5 WordPress发布的安全更新修复多个严重漏洞
WordPress 5.0.1版本发布,修复了7个漏洞,具体如下:用户激活屏幕会被某些不常见配置中的搜索引擎编入索引,导致敏感数据暴露;PHP对象注入漏洞,可用来制作元数据;使用特制输入创建未经授权的帖子;可以编辑来自更高权限用户的新评论、拥有特权用户可以上传绕过MIME验证的特制文件和特制的URL输入,均导致跨站点脚本漏洞;特权用户可以更改元数据以删除他们未被授权的文件。WordPress建议用户立即进行版本更新。
https://www.wordfence.com/blog/2 ... update-recommended/
6 Facebook photo API漏洞暴露680万用户照片
Facebook周五宣布其照片API中存在一个漏洞,允许第三方应用访问用户照片。该漏洞出现在2018年9月13日到9月25日期间,12天中可能有多达680万用户和以及由876名开发人员构建的高达1,500个应用程序受到影响。该漏洞还影响用户上传到Facebook但选择不发布的照片​​。Facebook表示目前该漏洞已被修复,将与这些开发人员合作,删除受影响用户的照片。
https://developers.facebook.com/ ... ut-a-photo-api-bug/
Notifying our Developer Ecosystem about a Photo API Bug - Facebook for Developers.pdf
(371.88 KB, 下载次数: 36)
|