找回密码
 注册创意安天

每日安全简讯(20191107)

[复制链接]
发表于 2019-11-6 21:55 | 显示全部楼层 |阅读模式
1  安全团队发现由VegaLocker演变的新勒索软件Buran

迈克菲高级威胁研究小组观察到在2019年5月出现的新勒索软件家族Buran。Buran由VegaLocker演变形成,作为RaaS(勒索软件即服务)模式在俄罗斯暗网进行售卖。Buran通过Rig漏洞利用包投送,Rig漏洞利用包使用 CVE-2018-8174(Microsoft IE VBScript引擎任意代码执行漏洞)对客户端进行攻击,成功后,将安装Buran。Buran使用Delphi编写,如果确定系统位于俄罗斯联邦、白俄罗斯或乌克兰,将以“ ExitProcess”结束任务。目前研究人员已检测到了两个不同的Buran版本,第二版本中新增了几项功能,包括使用WMI删除卷影副本、删除备份目录、删除系统中的系统状态备份、使用ping命令通过“ for循环”来确保文件删除系统等。
22.png

https://securingtomorrow.mcafee. ... tion-of-vegalocker/


2 新漏洞利用包Capesand利用新旧漏洞传播恶意软件

趋势科技研究人员在10月份发现了一个名为Capesand的新漏洞利用工具包。Capesand代码相对简单,几乎所有功能都重复使用开源代码。研究人员观察到恶意行为是从广告网络直接传递到受害者的浏览器,显示为虚假的区块链博客页面。页面包含一个隐藏的iframe,用于加载Capesand,然后通过脚本检查版本,如果是IE版本,则利用CVE-2018-8174或CVE-2019-0752漏洞;如果是Flash版本,则利用CVE-2018-4878漏洞。成功利用后,第一阶段将下载mess.exe并尝试利用CVE-2018-8120实现升级特权,然后执行njcrypt.exe,该exe文件是多层混淆的.net应用程序,最后提供的有效载荷为njRAT。
capesand-10-988x1024.png

https://blog.trendmicro.com/tren ... ls-blockchain-ruse/


3 大规模垃圾邮件活动针对德语用户传播Dridex木马

Virus Bulletin研究人员发现了两起大规模的垃圾邮件活动。邮件使用德语编写,带有显示为账单的Excel附件,启用恶意宏后,混淆的VBA代码首先检查语言环境是否在瑞士、卢森堡、列支敦士登、德国和奥地利。然后引用多个单元格,这些单元格中白色且非常小的字体包含用于生成shell命令的字符串。shell命令先解码base64字符串,然后将其解压缩,生成PowerShell脚本,最后从URL远程下载有效载荷,其为银行木马Dridex。PowerShell脚本会在基于DOCM的方法和使用rundll32的经典方法中随机选择来执行恶意软件。
dridex_spam.png

https://www.virusbulletin.com/bl ... nfashionably-large/


4 新版本Megacortex勒索软件可更改Windows密码

MalwareHunterTeam研究人员发现了新版本的Megacortex勒索软件,该版本不仅可以以新的.m3g4c0rtx扩展名加密文件,还可以更改已登录Windows用户的密码,并威胁如果受害者不支付赎金就发布受害者的文件。主MegaCortex启动器已通过Sectigo证书签署给名为“ MURSA PTY LTD”的澳大利亚公司,它将启动两个DLL文件和三个CMD脚本到Temp目录下,CMD文件将执行各种命令,删除卷影卷副本、擦除C盘上的所有可用空间驱动器、设置法律通知、清理用于加密计算机的所有文件,DLL文件用于加密计算机上的文件。DLL不会注入到任何进程中,而是通过Rundll32.exe运行。完成加密后将显示勒索信,威胁受害者支付赎金。
encrypted-files.jpg

https://www.bleepingcomputer.com ... ns-to-publish-data/


5 黑客利用Firefox浏览器锁定错误进行技术支持诈骗

技术支持诈骗者利用Firefox浏览器锁定错误,诱使受害者在5分钟内致电假冒的Windows支持热线,以避免系统被禁用。该错误允许网络诈骗者用登录提示信息攻击用户,不断向受害者提供“需要身份验证”的提示。虽然Mozilla在7月份针对该错误发布了修复程序,但是研究人员发现,技术支持诈骗者发现了绕过Mozilla的修复程序,从而使用相同的策略来攻击受害者。 研究人员已向Mozilla提交了关于该错误的报告,其开发人员正在开发修复该错误的浏览器新版本。
Firefox_(3).jpg

https://www.zdnet.com/article/wi ... ock-up-your-screen/


6 专家发现Light Commands漏洞可入侵Alexa和Siri

密歇根大学和东京电子通信大学的专家们设计出一种针对智能语音助手的新型攻击技术。该攻击技术利用了一个新的“ Light Commands”漏洞,该漏洞可用于远程入侵Alexa和Siri智能扬声器。该漏洞源于将语音命令转换为电信号的微机电系统(MEMS)麦克风。攻击者可以滥用此漏洞来指示语音助手打开门或进行任何其它恶意操作。研究人员对该漏洞提出了应对措施,包括实现第二层身份验证、从多个麦克风获取音频输入、使用一个盖子的物理方式遮挡击中麦克风的光线。
shutterstock_1097809796.jpg

https://cyware.com/news/newly-di ... a-and-siri-c69d6438
20191104-Light-Commands.pdf (4.81 MB, 下载次数: 11)

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 17:41

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表