1 研究人员发现利用谷歌DoH服务的PsiXBot新变种
在2019年8月19日左右,Proofpoint研究人员观察到一个新的PsiXBot样本,开始通过谷歌的DoH服务利用加密的HTTPS协议进行DNS解析请求。大约在这个时候,研究人员还观察到样本从版本1.0.1开始继续实践,C&C域名在使用RC4加密的恶意软件样本中被硬编码。 在使用DoH的1.0.2和1.0.3版本中,不再向DNS或C&C服务器发送ping以确保正常运行时间。PsiXBot背后的作者现已选择谷歌的DoH服务来发送他们的DNS查询以返回C&C域名的IP地址。通过使用Google的DoH服务,允许攻击者隐藏在HTTPS之后对C&C域名进行DNS查询。除非中间人攻击正在检查SSL / TLS,否则对C&C服务器的DNS查询将被忽视。
https://www.proofpoint.com/us/th ... exploitation-module
2 Lilocked勒索软件感染大量基于Linux的Web服务器
研究人员发现名为Lilocked的新勒索软件正在感染服务器并加密服务器上存储的数据。自7月中旬以来,Lilocked勒索软件已经感染了数千个基于Linux的Web服务器。勒索软件加密文件并将.lilocked扩展名附加到文件名,然后留下名为#README.lilocked的赎金票据,赎金约为100美元的比特币。目前暂无法解密该勒索软件。
https://securityaffairs.co/wordp ... e-linux-server.html
3 攻击者通过虚假PayPal网站分发Nemty新变种
一个网页假装提供来自PayPal的官方应用程序,在向不知情的用户分发Nemty勒索软件的新变种。虽然主要的浏览器将该网站标记为危险,但用户仍有可能会掉入陷阱并继续下载和运行被称为”cashback.exe“的恶意软件。自动分析显示,勒索软件加密受害主机上的文件大约需要7分钟。但是,可能因系统而异。幸运的是,恶意可执行文件可被市场上最流行的防病毒产品检测到。在VirusTotal上扫描显示68个防病毒引擎中有36个能检测到它。
https://www.bleepingcomputer.com ... s-nemty-ransomware/
4 研究人员发现Blynk-Library中存在信息泄露漏洞
思科Talos最近在Blynk-Library中发现了一个信息泄露漏洞。Blynk-Library是一个小型库,用于将400多种不同的嵌入式设备模型连接到私有或企业Blynk-Server实例。据Git存储库称,它是“用于将任何硬件连接到云的最受欢迎的物联网平台”。Blynk-Library v0.6.1的数据包解析功能中存在可利用的信息泄露漏洞。一个特制的包能引起strncpy函数产生无null结尾的字符串,从而导致信息泄露。攻击者可以发送数据包来触发此漏洞。
https://blog.talosintelligence.c ... ht-information.html
5 29种型号的GPS追踪器存在严重漏洞可泄露用户信息
研究人员发现,深圳i365生产的至少29种型号的GPS儿童追踪器包含严重的安全漏洞,至少600,000个GPS跟踪器具有相同的默认密码“123456”。可以暴露用户信息,包括实时GPS坐标。研究人员还确定所有从GSM网络传输到云服务器的通信数据都是未加密的。
https://cyware.com/news/over-600 ... e-location-04370a70
6 未受保护的服务器暴露招聘网站Monster的求职者信息
未受保护的Web服务器一直在暴露着有关Monster.com用户的信息,而Monster和第三方都没有通知受害者。泄露的数据是2014年至2017年期间使用该网站的求职者的个人信息,包括电话号码,家庭住址,电子邮件地址和以前的工作经历。没有包含任何财务信息。研究人员称在简历中发现的个人身份信息如果落入坏人之手,可能导致帐户被劫持和高度针对性的网络钓鱼攻击。
https://www.darkreading.com/clou ... leak/d/d-id/1335753
|