找回密码
 注册创意安天

每日安全简讯(20200117)

[复制链接]
发表于 2020-1-16 20:33 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 安全厂商发布APT-C-37和Molerats的分析报告

Alien Labs对Molerats和APT-C-37组织2019年活动及其二者的关联性进行了分析。APT-C-37(又称Pat-Bear或叙利亚电子军团SEA),于2015年10月首次被披露,其目标是恐怖组织的成员。APT-C-37的目标范围逐渐扩展到政府机构、武装部队领导、媒体组织、政治活动家和外交官,主要针对西方国家受害者,目的是破坏其网站和社交帐户,在入侵其中一名受害者后留下足迹。APT-C-37使用流行的商业远控木马来针对Windows和Android系统。Molerats组织自2012年以来开始活跃,据称Molerats是Gaza Cybergang Group1,其大量使用流行的远控木马。这两个组织都针对中东和北非地区(特别侧重于巴勒斯坦领土),二者都通过使用网络钓鱼电子邮件来接近受害者,邮件包含诱饵文件(大多数为阿拉伯文),并且包含有关该地区政治局势的主题。
1579178134(1).png

https://cybersecurity.att.com/bl ... lerats-and-apt-c-37


2 Ako勒索软件使用垃圾电子邮件感染受害者

研究人员近日报告了Ako勒索软件,Ako一直保持活跃,其受害者人数不断上升。根据最新的检测分析,研究人员发现了Ako勒索软件是通过垃圾邮件进行分发,电子邮件附件是一个受密码保护的Agreement.zip文件,电子邮件中提供了密码“2020”。解压zip文件后,将提取包含一个名为Agreement.scr的可执行文件,该可执行文件在执行后将安装Ako勒索软件。
spam-email.jpg

https://www.bleepingcomputer.com ... infect-its-victims/


3 多个缓存服务提供商易受HTTP缓存投毒攻击

安全研究者报告多个缓存服务提供商容易受到HTTP缓存投毒的攻击。内容交付网络(CDN)是代理服务器的分布式网络,它使用称为缓存的临时本地存储,来交付从后端Web服务器收集的Web内容。 HTTP缓存投毒是一种攻击类型,它允许远程攻击者使用未经过滤的HTTP标头注入任意内容。CDNs使用HTTP缓存软件来提供高可用性和高性能,此漏洞通过将任意标头发送到HTTP请求流中而起作用,该标头可以由后端Web服务器或HTTP缓存软件进行处理。该漏洞将允许攻击者可以一次注入任意内容,并让CDN托管的网站的多个未来访问者,收集攻击者的内容并执行不需要的脚本。
iStock-105937935.jpg

https://kb.cert.org/vuls/id/335217/


4 Adobe发布2020年1月安全更新修复9个漏洞

Adobe发布了软件补丁更新,以修补其广泛使用的两个应用程序Adobe Experience Manager和Adobe Illustrator中共9个新安全漏洞。在9个安全漏洞中,有5个为严重漏洞,它们都是内存损坏漏洞,影响Adobe Illustrator CC 24.0及更早版本,可能允许攻击者在当前用户的上下文中执行任意代码。其余4个安全漏洞会影响Adobe Experience Manager。本月修补的所有安全漏洞均未公开披露或未在野外被积极利用。
patch-tuesday-adobe.jpg

https://thehackernews.com/2020/01/adobe-software-updates.html


5 VMware修复Tools版本10中特权升级漏洞

VMware已发布安全更新,修复了VMware Tools和Workspace ONE SDK中的漏洞。本次更新修复了Windows VMware Tools版本10中本地特权升级漏洞,漏洞ID为CVE-2020-3941,以及影响Workspace ONE SDK和相关的iOS和Android移动应用程序漏洞,漏洞ID为CVE-2020-3940,该漏洞可造成敏感信息泄露。
VMware-Workstation-Icon-48.png

https://securityaffairs.co/wordp ... -one-sdk-flaws.html


6 澳大利亚P&N银行客户敏感信息遭到泄露

安全研究员在社交网站上分享信息称,澳大利亚P&N银行遭到数据泄露,该事件发生在2019年12月12日第三方托管提供商的服务器升级期间。 P&N确认了该事件,并通知受影响客户,未知的攻击者设法访问了客户关系管理(CRM)系统。 该系统存储了大量个人识别信息(PII),以及其它敏感数据,包括姓名、地址、电子邮件地址、电话号码、客户编号、年龄、帐号和余额,以及银行所称的其它细节。 但密码、生日、健康信息、驾驶执照号码、护照号码、社会安全号码、税号和信用卡号码均未包括在内。P&N发言人表示,在此事件中,攻击者从未访问过任何客户银行帐户。
data-breach.jpg

https://www.securityweek.com/pn- ... ses-trove-user-data



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 15:52

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表