1 新NextCry勒索软件攻击NextCloud Linux服务器
研究人员发现了被称为NextCry的新勒索软件,它的目标是NextCloud文件同步和共享服务的客户端。NextCry是使用pyInstaller在Linux ELF二进制文件中编译的Python脚本,使用AES-256加密,并且使用嵌入在恶意软件代码中的RSA-2048公钥对密钥进行了加密。截至研究人员发布该勒索软件信息时,VirusTotal扫描平台上没有一个防病毒引擎可以检测到它。
https://www.bleepingcomputer.com ... loud-linux-servers/
2 安全厂商披露高通芯片安全执行环境中的多个漏洞
CheckPoint披露了存在于高通安全执行环境(QSEE)中的多个漏洞,导致使用高通芯片组的数亿台设备(尤其是安卓智能手机和平板电脑)容易受到一系列潜在的严重漏洞的攻击。QSEE是一种基于ARM TrustZone技术的可信执行环境(TEE)的实现。QSEE是主处理器上与硬件隔离的安全区域,旨在保护敏感信息并提供用于执行受信任的应用程序的单独的安全环境(REE),通常包含专用加密密钥、密码、信用卡和借记卡凭据。这些漏洞可能允许攻击者窃取存储在安全区域的敏感数据、在正常环境下执行可信任的应用程序、将修补的受信任应用程序加载到QSEE中、绕过高通的信任链、调整受信任的应用程序以使其在其他制造商的设备上运行等。目前三星、高通和LG已针对这些QSEE漏洞发布了补丁更新。
https://research.checkpoint.com/ ... tzone-apps-fuzzing/
3 西门子S7-1200 PLC中漏洞可被用于执行任意代码
德国波兴鲁尔大学的多位专家通过对西门子S7-1200可编程逻辑控制器(PLC)的分析,发现其存在漏洞(CVE-2019-13945),该漏洞可以被熟练的攻击者利用,以通过滥用基于硬件的访问模式,在该PLC上执行任意代码。研究人员分析了设备的固件完整性验证机制,该机制在启动时触发,并使用存储在单独SPI闪存中的引导加载程序代码。专家们认为,自2013年以来S7-1200 PLC上就出现了这种引导加载程序,对它的调查揭示了一种无证访问模式的存在。
https://www.securityweek.com/und ... iemens-plcs-attacks
4 新WhatsApp漏洞允许黑客在目标设备上安装后门
WhatsApp最近修补了另一个严重漏洞,该漏洞可能允许攻击者远程入侵目标设备并窃取存储在这些设备上的安全聊天信息和文件。该漏洞被跟踪为CVE-2019-11931,是一个基于堆栈的缓冲区溢出问题,存在于易受攻击的WhatsApp版本解析MP4文件的基本流元数据的方式中,从而导致拒绝服务或远程执行代码的攻击。要远程利用此漏洞,攻击者所需的只是目标用户的电话号码,并通过WhatsApp向他们发送恶意制作的MP4文件,该文件最终可用于在受感染的设备上静默安装恶意后门或间谍软件。
https://thehackernews.com/2019/1 ... -vulnerability.html
5 安全研究人员发现5G网络技术中存在多个缺陷
普渡大学和爱荷华大学的安全研究人员发现了5G网络技术中的近十二个缺陷,这些缺陷可以跟踪受害者的实时位置、创建虚假的紧急警报以及将手机与5G网络完全断开。研究人员使用他们的“5GReasoner”工具发现,尽管5G比之前的几代移动网络拥有更“强大的安全态势”,但仍存在一些与4G相同的漏洞。研究人员表示虽然一些修复可以在现有的网络设计中进行,但其它的可能需要对协议进行合理的修改。
https://www.itpro.co.uk/mobile-s ... lnerable-to-hacking
6 安全厂商发现超十万个具有有效TLS证书的虚假域名
安全厂商Venafi表示已发现了超过十万个具有有效TLS证书的虚假域名,这些域名针对主要的零售商。Venafi对美国、英国、澳大利亚、德国和法国的20家主要零售商的相似域名进行了分析,分析发现了109,045个使用有效的TLS证书的相似域,其中将近84,000个目标是美国零售商,包含的近5万个域名模仿美国顶级零售商,针对英国零售商的假域名大约有14,000张证书,针对德国零售商的假域名大约有7000张证书,针对澳大利亚零售商的域名有3500张证书,针对法国零售商的域名有1500张证书。研究人员表示虽然目前研究没有分析与这些域相关的特定威胁,但类似域经常被用于钓鱼攻击和分发恶意软件。
https://www.venafi.com/blog/holi ... rgeting-your-wallet
|