1 Emotet木马通过Nymaim传播Nozelesn勒索软件
2019年1月9日至2019年2月7日,趋势科技在全球范围内检测到超过14,000个Emotet垃圾邮件活动,Emotet木马通过Nymaim恶意软件传播Nozelesn勒索软件。用户启用恶意文档后立即生成PowerShell.exe。可执行文件连接到各种IP地址下载辅助有效载荷Nymaim,Emotet每次都联系一组新的C2服务器。Nymaim可能已经下载了Nozelesn勒索软件,并使用无文件执行将勒索软件加载到机器的内存中。
https://blog.trendmicro.com/tren ... ction-and-response/
2 安全厂商披露针对四个韩国网站的钓鱼攻击活动
研究人员发现一起网络钓鱼活动Soula,攻击者通过注入伪造的登录表单来窃取用户凭据,他们至少入侵了四个韩国网站,其中一个网站该国访问量最大的网站之一。攻击者在网络钓鱼中使用了水坑攻击,将恶意JavaScript注入受感染网站,恶意脚本扫描HTTP referer标头字符串并检查它是否包含与热门搜索引擎和社交媒体网站相关的关键字,以验证访问者是否真实。脚本扫描用于iPhone、iPad、iPod、iOS和Android等字符串的HTTP User-Agent标头,以识别用户使用的设备,从而向受害者提供相应的网络钓鱼表单。网站要求用户输入他们的用户名和密码,然后才能继续访问。收集到的用户信息会被直接发送到攻击者的服务器。
https://blog.trendmicro.com/tren ... -via-watering-hole/
3 Earl Enterprises支付处理系统漏洞影响100家餐厅
Earl Enterprises是美国酒店业巨头,其支付处理系统存在漏洞。黑客在2018年5月23日和2019年3月18日之间在其系统中安装了恶意软件。超过100家餐厅受到影响,其中Buca di Beppo和Earl of Sandwich受影响程度最大。恶意软件收集了信用卡和借记卡号码、到期日期以及部分持卡人的姓名。在餐厅用餐并使用卡付款的用户才会受到影响,在线订单和使用现金付款的用户不受影响。目前该漏洞已被修补。
https://www.zdnet.com/article/ca ... -other-restaurants/
4 TP-Link SR20路由器受到任意代码执行漏洞影响
研究人员发现TP-Link的SR20智能家居路由器中存在任意代码执行(ACE)零日漏洞,该漏洞源于TP-Link的智能家居路由器经常以root身份运行TDDP(TP-Link设备调试协议)进程。TDDP允许在路由器上运行两种类型的命令,其中一种不需要任何身份验证,研究人员称路由器漏洞允许未经身份验证的攻击者发送包含文件名、分号和参数的命令,最终以root身份控制设备。
https://cyware.com/news/tp-links ... nerability-61f9ee27
5 英特尔VISA实用程序易受攻击可能暴露敏感数据
在Black Hat Asia 2019安全会议上,安全专家表示英特尔内部信号架构可视化(VISA)很容易受到攻击,该工具存在于平台控制器集线器(PCH)芯片组中,是现代英特尔CPU的一部分,其工作原理就像一个成熟的逻辑信号分析仪,可帮助开发人员对生产线进行测试和调试。研究人员表示他们发现了几种启用VISA并利用它来嗅探通过CPU的数据的方法。但英特尔否认了这些方法并表示这些方法依赖于已经修补的漏洞。研究人员表示还有其他三种方法可以不依赖漏洞利用VISA,将会在几天内公开。
https://cyware.com/news/new-feat ... itive-data-842f351f
6 丰田IT系统遭到入侵泄露310万名客户个人信息
日本汽车制造商丰田发生了第二次数据泄露事件,黑客入侵了其IT系统并访问了多个销售子公司的数据,包括丰田东京销售控股,东京东京汽车,东京Toyopet,丰田东京卡罗拉,Nets丰田东京、雷克萨斯Koishikawa、Jamil Shoji(雷克萨斯练马)和丰田西东京卡罗拉。丰田表示,黑客访问的服务器存储了多达310万客户的销售信息但不包括财务细节,该公司正在进行调查,以确定黑客是否泄露了他们可以访问的任何数据。研究人员表示此次攻击可能与APT32有关。
https://www.zdnet.com/article/to ... he-last-five-weeks/
|