找回密码
 注册创意安天

每日安全简讯(20190313)

[复制链接]
发表于 2019-3-12 20:38 | 显示全部楼层 |阅读模式
1 安全厂商发布针对游戏行业的供应链攻击分析

ESET研究人员发现针对两个游戏和一个游戏平台应用程序的供应链攻击,尽管恶意软件配置不同,但是在三个案例中发现了相同的后门代码,并且这些恶意代码使用相同的启动机制。有效载荷代码很早就启动了,表明犯罪分子改变了构建配置而不是源代码本身。嵌入的有效载荷数据具有特定的结构,包括一个RC4密钥,用于解密文件名和嵌入式DLL文件。实际的恶意载荷非常小,包含大约17 KB的代码和数据。第二阶段有效载荷之一是Win64 / Winnti.BN。最新版本的恶意软件包括“自动更新”机制。
1.png

https://www.welivesecurity.com/2 ... ope-attackers-asia/


2 Yatron勒索软件利用EternalBlue漏洞传播

一种名为Yatron的新勒索软件在推特上宣传,这是一个Ransomware-as-a-Service,计划使用EternalBlue和DoublePulsar漏洞传播到网络上的其他计算机。如果在72小时内未付款,此勒索软件还将尝试删除加密文件。研究人员在VirusTotal上找到一个样本,发现加密用户文件后,勒索软件会将.Yatron作为扩展名附加到加密文件名称后面。完成加密文件后,它会将加密密码和唯一ID发送回勒索软件的命令和控制服务器。该勒索软件基于HiddenTear,但其加密算法已被修改,因此无法使用当前方法对其进行解密。Yatron还将勒索软件可执行文件复制到Kazaa、Ares、eMule等程序使用的默认文件夹,然后通过P2P程序进行传播。与所有RaaS产品一样,Yatron承诺提供FUD可执行文件,加密计算机以及删除卷影副本的功能。
2.jpg

https://www.bleepingcomputer.com ... lblue-nsa-exploits/


3 黑客利用购物车插件漏洞攻击WordPress网站

WordPress插件Abandoned Cart Lite for WooCommerce中存在跨站脚本(XSS)漏洞。攻击者在购物车的某个字段中添加漏洞利用代码,只要用户的屏幕上加载特定的后端页面,就会执行黑客的漏洞利用代码。代码在运行易受攻击插件的站点上植入两个不同的后门。第一个后门采用黑客在网站上创建的新管理员帐户的形式。第二个后门会查找网站管理员已禁用的第一个插件,然后用恶意脚本替换其主文件的内容。尽管插件被禁用,但由于其文件仍在磁盘上且可通过Web请求访问,因此黑客可以向该第二个后门发送恶意指令。新发布的Abandoned Cart Lite for WooCommerce 5.2.0版本已修复了此漏洞。
3.png

https://www.wordfence.com/blog/2 ... ess-site-takeovers/


4 新ATM攻击可劫持内置摄像头窃取用户PIN

研究人员观察到一种新的ATM窃取攻击技术,攻击者劫持ATM中内置的安全摄像头以窃取用户的PIN。德克萨斯州赫斯特银行ATM面向用户的摄像头顶部被攻击者放置了窃取器,窃取器包含一个相机组件,能够记录用户PIN。窃取器可以直接安装在ATM卡插槽的口中,由于十分薄,从外部看不到。在输入PIN时用手或钱包盖住密码键盘是阻止窃取攻击的最简单方法之一。
4.jpg

https://cyware.com/news/new-atm- ... -users-pin-3d2c4884


5 Moxa EDS和IKS工业交换机中存在多个漏洞

研究人员在Moxa EDS和IKS工业交换机中发现了多个漏洞。Moxa工业交换机受到经典缓冲区溢出、跨站请求伪造、跨站脚本、不正确的访问控制、过度认证尝试的不当限制、缺少敏感数据加密、越界读取、证书的无保护存储、可观测状态可预测、以及不受控制的资源消耗等问题影响。成功利用这些漏洞可能会导致读取敏感信息、远程代码执行、任意配置更改、身份验证绕过、敏感数据捕获、设备重启、设备崩溃或设备受损。Moxa IKS-G6824A工业交换机受七个漏洞影响,包括可以允许远程代码执行的缓冲区溢出、密码的明文存储、多个跨站脚本(XSS)漏洞、无法处理某些类型的数据包(导致DoS)、内存泄露错误、Web界面的不正确访问控制以及跨站请求伪造(CSRF)漏洞。
5.png

https://securityaffairs.co/wordp ... switches-flaws.html



6 多个公司可能通过Box帐户泄露敏感文件

使用Box.com作为基于云的文件托管和共享系统的公司可能会暴露内部文件、敏感文档或专有技术。问题在于Box.com帐户所有者没有为文件/文件夹共享链接设置人员的默认访问级别,所有新创建的链接都可供公众访问。研究人员发现了大量高度敏感的数据,包括数百张护照照片、社会保障和银行帐号、高调的技术原型和设计文件、员工名单、财务数据、发票、内部问题跟踪器 、内部会议的档案、IT数据、VPN配置、网络图。暴露内部文件的公司包括苹果、探索频道、康宝莱、施耐德电气以及Box。
6.png

https://www.zdnet.com/article/co ... s-via-box-accounts/



               
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 01:32

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表