找回密码
 注册创意安天

每日安全简讯(20190701)

[复制链接]
发表于 2019-6-30 21:53 | 显示全部楼层 |阅读模式
1 网络钓鱼活动针对日本传播木马URSNIF

Fortinet研究人员发现了针对日本的网络钓鱼活动。邮件附件为包含恶意宏的Excel文档。文档包含虚假图片,单元格A1包含冗长的恶意字符串。恶意宏调用实际执行命令通过对Welcome()和WestAndS()函数的组合调用来定义。Welcome()函数使用Beta1密钥解密,Beta1密钥是通过Application.International属性和未记录的xlDate变量来确定,WestAndS()函数是通过A1字符串混淆。PowerShell使用了五层各种混淆技术,通过命令连接位于俄罗斯的服务器,最终释放文件似乎为银行木马变种BEBLOH/URSNIF。
image_1022259534.img.png

https://www.fortinet.com/blog/th ... japanese-users.html


2 研究人员发现支付卡信息窃取程序Inter

FortiGuard实验室最近发现了类似于MageCart组织但存在差异的恶意活动,在受感染网站上注入JavaScript支付卡信息窃取程序Inter,其伪装成网站的访客流量跟踪器。研究人员通过一些调查已经确定了70多个漏洞脚本和11个开放目录,脚本充当的功能分别为加载器、web支付卡信息窃取程序和虚假付款表格,最终窃取支付卡信息以获利。
image.img.png

https://www.fortinet.com/blog/th ... kimmer-for-all.html


3 勒索软件攻击美国马萨诸塞州的收留所

位于美国马萨诸塞州的非营利性收留所近日表示在4月份遭到勒索软件攻击。该非营利组织发言人表示,在受攻击不到30秒的时间内,该加密数据的病毒被阻止,目前还没有任何找证据表明文件以任何方式遭到损害和个人信息被访问或者泄露。该组织已经发出声明并通知给相关的人群。
netflix-attunity.png

https://www.govtech.com/security ... -by-Ransomware.html


4 美敦力胰岛素泵存在高危漏洞易遭攻击

美敦力和美国政府警告美敦力MiniMed胰岛素泵容易遭受黑客攻击,这可能对其成千上万的用户造成严重后果。MiniMed 508和Paradigm系列胰岛素泵存在高严重性漏洞CVE-2019-10964,允许具有特殊技术技能和设备的潜在攻击者向附近的胰岛素泵发送射频(RF)信号以改变设置,从而影响胰岛素输送。该漏洞是由于受影响的设备使用无法正确实施授权和认证的无线RF协议与血糖仪、遥控器和CareLink USB设备进行通信而导致。美敦力已对服务器端进行了更新,以解决验证漏洞不足的问题。
MiniMed_insulin_pump.png

https://www.securityweek.com/som ... able-hacker-attacks


5 思科修复数据中心网络管理器关键漏洞

研究人员在DCNM(数据中心网络管理器)的网络管理控制台中发现了四个漏洞,这些漏洞可以被攻击者远程利用而无需任何身份验证。DCNM是思科的解决方案,用于维护数据中心网络设备(如Nexus系列交换机)的可见性和自动化管理。第一个为任意文件上传漏洞CVE-2019-1620,第二个为身份验证绕过漏洞CVE-2019-1619,第三个为任意文件下载漏洞CVE-2019-1621,第四个为信息泄露漏洞CVE-2019-1622。目前思科已修复以上漏洞。
shutterstock_468881342.jpg

https://cyware.com/news/cisco-fi ... rk-manager-9c7d15d5


6 数据管理公司AWS S3服务器泄露企业数据

UpGuard研究人员发现数据管理公司Attunity三个Amazon S3服务器可公开访问,泄露了财富100强公司的敏感数据,包括福特、Netflix、TD银行。暴露的信息包括员工OneDrive账户的备份、电子邮件通信、系统密码、生产系统私钥、销售及市场联系资料、项目规范、员工个人资料等。Attunity现归属公司Qlik已将删除暴露的服务器。
shutterstock_668772514.jpg

https://www.upguard.com/breaches/attunity-data-leak



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 21:54

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表