1 俄罗斯黑客组织出售美国反病毒公司源代码
Fxmsp是一个破坏私人企业和政府信息的俄罗斯组织,自3月份以来,Fxmsp在网络犯罪论坛上声称持有了从美国三家主要防病毒公司软件开发相关的独家源代码。最近该组织声称已开发出一种能够感染目标并泄露敏感数据的凭证窃取僵尸网络,并在几周后破坏了一些安全公司的网络,获得了长期访问权限。该组织以300,000美元的价格向公司出售源代码和网络访问,并提供样本。根据高级专家的说法,过去两年中Fxmsp已经通过黑客企业网络赚取了大约100万美元。
https://arstechnica.com/informat ... researchers-reveal/
2 信息服务公司Wolters Kluwer受勒索软件攻击
全球信息服务巨头Wolters Kluwer5月6日在许多平台和应用程序中发现技术异常,随后发现勒索软件。该公司受影响最大的单位之一是基于云的税务部门CCH。为了限制勒索软件的影响并调查入侵,Wolters Kluwer关闭了一些系统,还聘请了技术顾问调查攻击者的攻击方式以及攻击的程度。 该公司确认,攻击者尚未访问客户数据,用户也没有感染恶意软件。该公司于5月7日恢复了对许多应用程序和平台的服务。
https://securityaffairs.co/wordp ... somware-attack.html
3 虚假KeePass密码管理软件网站传播广告软件
虚假KeePass密码管理软件网站被发现传播广告软件,其中一个网站是keepass.com,看起来像是KeePass密码管理软件的合法网站。这个网站上有四个明显的链接,用于下载Windows、Windows Portable、Mac和Linux版本的KeePass。前三个版本的链接包含类似的URL并下载广告软件包,而Linux版本的链接则定向到合法的keepass.info网站。广告软件包运行时,将向用户显示一个安装程序,该安装程序使用文件名中_之前的名称作为屏幕标题,并且会上传大量用户计算机信息。信息用于确定应向用户发送的商品或是否将用户计算机是否应列入黑名单。在安装广告软件后会询问用户是否安装预期的程序。
https://www.bleepingcomputer.com ... ger-pushes-malware/
4 黑客利用SharePoint中RCE漏洞进行网络侦察
沙特政府网络安全机构周四(5月9日)表示,黑客利用Microsoft SharePoint中的远程代码执行漏洞对目标组织的网络进行侦察,收集有关微软Exchange和SQL服务器的信息。据NCA(国家网络安全局)称,攻击者已部署了一个可用于操纵服务器上数据的Web shell脚本在网络上建立立足点。微软已经针对该漏洞发布了一个补丁,但在过去两周内,多个组织已被该漏洞感染。被入侵的域名表明攻击者针对特定的目标,攻击者冒充沙特政府网站宣传战略政策。
https://www.cyberscoop.com/micro ... security-authority/
5 卡巴斯基反病毒引擎中存在堆缓冲区溢出漏洞
Imaginary研究人员在卡巴斯基反病毒引擎中发现了一个堆缓冲区溢出漏洞CVE-2019-8285(CVSSv3评分8.0),该漏洞是由于反病毒引擎无法对用户提供的数据进行充分的边界检查,从而可能允许第三方在具有系统权限的用户PC上远程执行任意代码。漏洞影响2019年4月4日之前发布的版本,卡巴斯基于2019年4月4日发布了修复程序。
https://securityaffairs.co/wordp ... us-engine-flaw.html
6 多个内容管理系统存在漏洞可致任意代码执行
内容管理系统Drupal、Typo3和Joomla受到同一漏洞(CVE-2019-11831)影响,该漏洞存在于PHP驱动项目中使用的phar流包装器组件中,如果被利用,攻击者可以绕过为phar流包装器提供的保护,并最终发起任意代码执行攻击。研究人员发现可以在Drupal上绕过保护phar流包装器不受insecure deserialization漏洞影响的功能。Typo3和Joomla包含基于PHP内置phar流包装器的第三方库和项目,但漏洞对其影响因平台而异。Typo3 2.0到2.1版本、3.0到3.1版本受到影响,用户可升级至PHP 5.3的 2.1.1及之后版本或PHP 7.0 的3.1.1及之后的版本。Joomla版本3.9.3至3.9.5受到影响; 用户应升级到版本3.9.6。
https://threatpost.com/drupal-typo3-joomla-phar-flaw/144526/
|