1 安全厂商发布APT28组织使用的后门命令分析
2018年8月底,APT28(Sednit)在鱼叉式网络钓鱼电子邮件活动中使用短网址,这些网站会下载Zebrocy第一阶段组件。创建ID之后,第一阶段下载程序下载基于Delphi的Zebrocy后门程序,该后门程序将配置文件拆分为四个十六进制编码和加密部分。感染系统后,恶意软件会发送有关主机的基本信息,然后攻击者会发出命令。最初的命令集用于侦察目的,可以截取屏幕截图、收集有关系统及其网络的数据。为获取更多信息,攻击者在受感染主机上上传用于收集从web浏览器登录凭证nad私钥的工具,恶意软件也会从其他程序中查找数据库。攻击者还可以利用Zebrocy部署另一个自定义后门,后门使用cmd命令执行。
https://www.welivesecurity.com/2019/05/22/journey-zebrocy-land/
2 安全厂商发布Satan勒索软件新变种分析报告
Satan勒索软件于2017年初首次出现,Fortinet研究人员发现其新变种利用更多漏洞进行传播。Satan旧版本只能通过非A类型的专用网络传播,但新版本已经能够通过私有和公共网络传播。新变种还添加了几个Web应用程序远程代码执行漏洞,这些漏洞同样应用于Linux版本中。恶意软件会遍历IP地址并在遇到的每个IP地址上扫描并执行其整个漏洞列表以及相应硬编码端口列表。为了提高效率,它实现了多线程。对于专用网络,它会检索受害者网络中的所有可能的IP地址。
https://www.fortinet.com/blog/th ... ation-technics.html
3 Magecart组织使用虚假支付表格窃取用户信息
研究人员发现Magecart组织在支付页面添加了虚假电子表格,要求用户输入信用卡数据,但购物网站本身不会要求用户填写这些信息。攻击者首先入侵Magento网站,并注入窃取程序,用户支付时会先加载攻击者添加的虚假表格。注入的代码存在于该站点的所有PHP页面中,但只有当地址栏中的当前URL是购物车结帐页面时才会触发恶意代码。
https://blog.malwarebytes.com/cy ... r-via-rogue-iframe/
4 安全厂商发布勒索软件JSWorm 2.0解密工具
Emsisoft发布了JSWorm 2.0勒索软件的解密工具,受感染的用户可以免费解密文件。目前尚不清楚JSWorm 2.0 Ransomware是如何传播的,但研究人员已经在南非、意大利、法国、土耳其、伊朗、越南、德国、巴西、阿根廷和美国发现了受感染主机。一旦感染勒索软件,JSWorm 2.0将加密计算机的文件并将.JSWORM作为扩展。下载 decrypt_JSWorm2.exe 解密程序后,同意许可协议并选择勒索札记即可解密文件。
https://www.bleepingcomputer.com ... iles-back-for-free/
5 桑德兰市议会图书馆数据库遭网络攻击泄露数据
黑客入侵了桑德兰市议会的图书馆数据库并访问了客户的个人信息。图书馆数据库保存着近145,000个客户帐户的信息,其中45个帐户被黑客访问。可能泄露的信息包括姓名、电话号码和出生日期。桑德兰市议会正在与托管并提供数据库的外部公司以及信息专员办公室合作,以确定事件的影响。该委员会已经采取补救措施并进行步骤审查和加强其现有的安全措施。
https://cyware.com/news/sunderla ... tomer-data-9c191d58
6 Game Golf未受保护数据库泄露数百万用户信息
研究人员发现了未受密码保护的Elastic数据库,调查发现其属于旧金山Game Your Game 公司开发的应用程序Game Golf。Game Golf是一款免费的应用程序,在Google Play上安装了超过50,000次。数据库保存了数百万条高尔夫球手记录,包括所播放课程的GPS详细信息、用户名、密码和部分Facebook登录数据。该数据库还包含公司的网络信息:IP地址、端口、路径和存储信息。
https://threatpost.com/golfers-privacy-hazard-game-golf/144918/
|