1 Magecart第五小组针对公共场所的路由器发起攻击
研究人员已经发现证据表明,Magecart第五小组(是在Magecart保护下运作的几个小组之一)正在准备将代码注入到良性的JavaScript文件中,该代码针对用于在公共场所和酒店中提供免费或付费的Wi-Fi服务的路由器。如果成功,攻击者将能够破坏这些商业级路由器,并能够在机场,咖啡店,酒店和其他公共设施中窃取加入Wi-Fi网络的用户的支付数据。
https://threatpost.com/magecart- ... fi-networks/148662/
2 攻击者利用URL编码绕过电子邮件网关
上周,研究人员发现了利用低级的基于百分比的URL编码欺骗手段来避免被检测到的网络钓鱼活动。攻击者充分利用了Google动态解码编码URL数据的出色功能。欺骗安全电子邮件网关(SEG)的最简单方法是隐藏有效载荷的真实目的地。钓鱼邮件很简单,它来自一个相对知名的美国品牌的受感染电子邮件帐户,通知收件人他们有新发票正在等待付款,当用户单击电子邮件中的超链接时,他们将通过浏览器被重定向到Google以查询编码的字符串。这被认为是将用户重定向到恶意有效载荷的最终目的地的URL。
https://cofense.com/threat-actor ... ass-email-gateways/
3 研究人员发现垃圾邮件僵尸网络Chameleon最新活动
研究人员发现各种活动都来自同一垃圾邮件僵尸网络系统,并且通常类似于网络钓鱼邮件,尽管它们通常并非如此。邮件具有随机标头,并且模板经常更改,因此被称为“Chameleon”。从2019年8月14 日到9月25日,研究人员发现该僵尸网络发送了大量垃圾邮件。这些垃圾邮件来自全球各地。最初看到的垃圾邮件是据称来自前同事的虚假工作垃圾邮件的变种,与“工作邀请”或“ 职位公告”相关联。然而,随着僵尸网络爆发的后续迭代,垃圾邮件发生了系统的变化。
https://www.trustwave.com/en-us/ ... leon-spam-campaign/
4 数百种虚假应用程序在iOS App Store和Google Play上传播
研究人员在iOS App Store和Google Play上发现了数百个虚假的应用程序,其描述与它们的内容不一致。尽管应用程序的描述各不相同,但它们具有相同的可疑行为:它们可能会转变为赌博应用程序,可能因违反当地政府法规和应用商店政策而被禁止。一些应用程序在App Store的前100名中排名很高,并且可能被下载了无数次。有些甚至被评为超过100,000次下载量。研究人员已将调查结果通知了Apple和Google。此后,双方都已从App Store和Google Play中删除了这些应用。
https://blog.trendmicro.com/tren ... -store-google-play/
5 思科修复了路由器和交换机中存在的13个严重漏洞
思科公司周三发布了针对29个漏洞的补丁程序,这些补丁程序解决了其产品中的漏洞,包括运行IOS XE网络软件的路由器和交换机。所揭示的漏洞中有13个被评为严重。大部分高严重性漏洞与可能导致拒绝服务攻击的条件有关,而其他漏洞则是命令注入漏洞(CVE-2019-12650和CVE-2019-12651)和一个数字签名验证绕过漏洞(CVE-2019-12649)。其中一个漏洞(CVE-2019-12648)影响安装了“访客操作系统”的运行Cisco IOS软件的Cisco 800和1000系列路由器,利用漏洞可能使攻击者以root用户身份获得对来宾OS的未授权访问 。
https://threatpost.com/cisco-high-severity-bugs-2/148706/
6 DoorDash遭遇数据泄露影响近500万用户的个人数据
送餐服务DoorDash披露了一个数据泄露事件,该数据泄露影响到使用该平台的近500万客户、驾驶员和商户。该公司周四表示,在2018年4月5日之前加入其应用程序的用户受到影响,共有490万消费者。泄露了各种个人数据,包括姓名、电子邮件地址、送货地址、电话号码和哈希密码。还访问了付款信息,包括付款卡的后四位数字和成千上万个“ Dashers”的驾驶证号码。
https://threatpost.com/doordash- ... st-5m-users/148724/
|