1 垃圾邮件活动中出现了FTCode PowerShell勒索软件
旧的PowerShell勒索软件在针对意大利收件人的垃圾邮件分发中出现了复仇形式。该勒索软件称为FTCode,它完全基于PowerShell,这意味着它可以加密计算机而无需下载任何其他组件。安全公司Certego对FTCode勒索软件进行了分析,指出这实际上与Sophos在2013年发现的变种相同。Certego推测,由于PowerShell不如今天流行,这种勒索软件在2013年可能未见成功,并且使用其他类型的恶意软件更有利可图。
https://brica.de/alerts/alert/pu ... s-in-spam-campaign/
2 研究人员发现Geost僵尸网络
自2016年以来,一个庞大的僵尸网络和银行木马恶意软件操作已感染了成千上万的Android用户,但该组织的失误揭示了该活动的详细信息及其操作方式。该活动已感染了多达80万名Android用户,并有可能使攻击者能够访问银行帐户以及有关受害者姓名,电话类型和位置的信息。
https://www.zdnet.com/article/a- ... -security-mistakes/
3 WhatsApp修复了远程代码执行漏洞
WhatsApp最近在其Android应用程序中修复了一个严重的安全漏洞,该漏洞跟踪为CVE-2019-11932,是一个双重释放内存损坏的错误,它实际上并不存在于WhatsApp代码本身中,而是存在于Android OS原生包含的,由WhatsApp使用的开源GIF图像解析库中。该漏洞在被发现后至少3个月未修复,并且如果被利用,可能会使远程黑客入侵Android设备并可能窃取文件和聊天消息。
https://thehackernews.com/2019/10/whatsapp-rce-vulnerability.html
4 攻击ANU的黑客建立了“影子生态系统”
渗透到澳大利亚国立大学(ANU)企业系统中的攻击者建立了受感染机器(物理和虚拟)的“影子生态系统”,从而使机器在六个星期内未被发现。ANU表示,该攻击于2018年11月通过一封由高级人员预览的鱼叉式电子邮件发起。攻击者首先使用了被盗的凭证来访问Web服务器,然后内部转移到了“传统服务器托管试用软件”,该软件计划于2019年底退役。
https://www.itnews.com.au/news/a ... or-six-weeks-531803
5 西非Silent Starling组织攻击了500多家供应商
一个新的西非网络犯罪集团正在利用一种称为“供应商电子邮件泄露”的技术来瞄准供应商,该技术已成功地破坏了至少14个国家/地区的500多家公司的700多个员工电子邮件帐户。Agari网络情报部(ACID)从7月开始观察Silent Starling。研究人员说,该小组在尼日利亚有三名主要成员,尽管据信该小组规模更大。活动始于2015年,主要包括浪漫骗局和支票欺诈,然后于2016年转向业务电子邮件泄露(BEC)和2018年供应商电子邮件泄露(VEC)。
https://www.darkreading.com/vuln ... -bec/d/d-id/1335977
6 Zendesk披露影响1万个帐户的旧数据泄露
Zendesk表示,其客户支持平台已被160个国家和地区的145,000个实体使用,但该公司声称2016年的数据泄露仅影响了大约10,000个Support和Chat帐户。该公司最近从第三方获悉了该黑客行为。对该事件的调查正在进行中,但Zendesk到目前为止已确定大约10,000个帐户受到影响,包括过期的试用帐户和无效帐户。违规行为似乎不会影响2016年11月1日之后启用的帐户。
https://www.securityweek.com/zen ... ting-10000-accounts
|