1 虚假采购订单钓鱼邮件传播AveMaria
研究人员发现了一个伪装成虚假订单采购网络钓鱼邮件,其附件恶意word附件,通过启用VBA宏后下载AveMaria窃取器。研究人员分析发现doc中的VBA宏似乎不会在64位版本的Windows上运行。
https://myonlinesecurity.co.uk/f ... fficult-office-doc/
2 Google Play存在恶意广告系列PreAMo
Checkpoint和BuzzFeed研究人员发现了针对广告代理进行欺诈活动的恶意软件“PreAMo”。“PreAMo”是由三个独特的代码部分Presage,Admob和Mopub组成,每个代码都与一个广告代理交互。它们在代码方面没有连接,每个都位于一个单独的包中并具有不同的触发器,但与相同C&C服务器的通信,用于发送统计信息和接收配置。此外,三个组件行为非常相似,它们在广告网络加载的横幅上注册一个侦听器,加载横幅后,“PreAMo”使用Android框架类'MotionEvent'的功能来模仿点击。目前该恶意软件在6个应用程序中的下载量超过9000万次。Google已从Google Play中删除了受感染的应用程序。
https://research.checkpoint.com/ ... und-on-google-play/
3 暗网出现新型勒索软件定制服务INPIVX
研究人员发现了正在Tor网站上推广的一项名为Inpivx的新恶意服务,该服务为缺乏开发恶意软件并构建管理面板的技术能力的恶意攻击者提供了便利。该服务用C++编写的,可以通过Windows 10在Windows XP上运行,仪表板采用PHP编码。与勒索软件即服务(RaaS)方法不同,它可以直接提供恶意服务,根据价格提供使用对称或“AES加密+RSA公钥”加密文件的恶意软件源代码,以及管理仪表板,还允许对代码进行自定义修改。勒索软件加密受害者文件后,仪表板将显示感染状态概述,快速查看包括加密文件总数、勒索软件安装、受感染操作系统及其地理位置的详细信息,客户端部分显示受害者id、操作系统、个人赎金价格、解密密钥和当前支付状态。仪表板还提供简单聊天功能。
https://www.bleepingcomputer.com ... he-ransomware-game/
4 JQuery 修复“prototype 污染”漏洞
JQuery JavaScript库修复了一个罕见漏洞,该漏洞被称为“prototype pollution”(原型污染)。原型定义了JavaScript对象的默认结构和默认值,因此当没有设置值时应用程序不会崩溃。原型污染指的是攻击者修改JavaScript对象原型的能力。成功更改JavaScript对象原型的攻击者可能会严重影响应用程序其余部分处理数据的方式,并进行更危险的攻击,比如使应用程序崩溃(DoS漏洞)或劫持应用程序(代码执行漏洞)。
https://www.zdnet.com/article/po ... ype-pollution-flaw/
5 电商平台Shopify API漏洞影响数千商家
研究人员在Shopify电子商务平台中发现Shopify API端点中存在高严重漏洞,该漏洞可能暴露数千家商家的收入和流量数据。Shopify平台目前被超过175个国家的800,000个不同的在线商家使用。研究人员通过对超过800,000个在线商家进行测试,发现有超过12,100家被暴露,其中超过8700家商店易受攻击,它们的数据被设置为私有,只有超过3400家商店的数据会公开。研究人员发现,该漏洞是由Shopify Exchange应用程序造成。目前Shopify已修复了该漏洞。
https://securityaffairs.co/wordp ... opify-api-flaw.html
6 NCSC发布最常被黑客入侵的密码列表
英国国家网络安全中心(NCSC)发布了一份列表,列出了数据泄露中出现的100,000个最常见的密码。分析发现全球有2320万受害人帐户使用123456作为密码,770万受害者帐户使用123456789作为密码,380万受害者帐户使用键盘相邻键qwerty作为密码,360万受害者帐户使用password 作为密码,310万人使用1111111 作为密码。这些被泄露的密码是从全球已经在公共领域中被黑客销售或共享的集合,大量常用密码被黑客盗取以访问敏感信息。NCSC提醒每个人需使用高强度密码,提高网络安全意识。
https://www.ncsc.gov.uk/news/mos ... -in-online-security
|