免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 研究人员发现包含GuLoader的垃圾邮件活动
Vipre研究人员近日发现包含GuLoader加载器的大量垃圾邮件样本。GuLoader通常附加在以账单付款、电汇和COVID为主题的垃圾邮件中,并压缩为.rar或.iso文件。GuLoader使用VB5或VB6编写,使用一个对调试器隐藏线程的反调试器实现反分析,通过修改注册表项实现持久性。GuLoader使用process hollowing,从云托管服务下载并解密加密的有效载荷,然后将解密的有效载荷映射到内存中以执行。有效载荷主要为远程访问木马,最终允许攻击者控制、监视或窃取受感染计算机的信息。
https://labs.vipre.com/unloading-the-guloader/
2 安全厂商发布Linux内存损坏漏洞修复程序
多年来,GNU C库(glibc)中一直存在着一个动态内存管理安全漏洞,Check Point针对该漏洞发布了开源修复程序。该漏洞存在于GNU C库处理单链表的方式中,针对该漏洞的新内置安全机制称为Safe-Linking。它通过使用从Linux地址空间布局随机化(ASLR)功能派生的随机数对单链接列表指针进行签名来保护分配内存 。结合内存块对齐方式完整性检查,它可以保护内存指针免遭劫持尝试,从而防止劫持系统。
https://www.zdnet.com/article/ch ... tion-security-hole/
3 黑客可利用恶意EDS文件攻击罗克韦尔工业软件
罗克韦尔自动化公司最近修补了与电子数据表(EDS)文件相关的两个漏洞,这两个漏洞允许恶意攻击者在目标组织的OT网络中扩展其访问权限。EDS文件包含设备的配置数据,网络管理工具将其用于识别和调试。被跟踪的漏洞包括允许进行DoS攻击和SQL注入的CVE-2020-12034,以及允许黑客触发DoS条件的CVE-2020-12038。以上漏洞允许攻击者创建一个恶意的EDS文件,在被罗克韦尔的软件解析后,将Windows批处理文件写入任意路径,包括启动目录,这可以导致系统重新启动后执行代码。以上漏洞影响FactoryTalk Linx、RSLinx Classic、RSNetWorx和Studio 5000 Logix Designer。
https://www.securityweek.com/hac ... malicious-eds-files
4 Docker修复可被利用以系统权限运行的漏洞
Docker修复了Windows Docker中的一个安全漏洞,该漏洞允许系统上的攻击者执行具有最高权限的命令。该漏洞被追踪为CVE-2020-11492,可被用来冒充Docker桌面服务,该服务具有系统权限运行。Docker在3月25日收到该漏洞的初始详细信息后,于5月11日发布了2.3.0.2版本,解决了该漏洞。
https://www.bleepingcomputer.com ... rams-run-as-system/
5 数千万印度求职者个人详细信息在暗网泄露
研究人员在暗网发现了一个包含2910万印度求职者个人详细信息的转储。该转储是由黑客在暗网发布,数据包括电子邮件、电话、家庭住址、资格、工作经历等,文件似乎起源于2019年。研究人员仍在调查数据泄漏的来源。
https://securityaffairs.co/wordp ... kers-data-leak.html
6 在线教育网站EduCBA被黑客入侵致数据泄露
EduCBA开始向客户发送数据泄露通知,称EduCBA系统遭到黑客攻击,用户数据遭到泄露。EduCBA是一个位于印度的在线教育网站,它为500,000个学习者提供了2500多个针对金融、技术和商业的在线课程和针对工作的学习计划。该通知没有详细说明被窃取的信息,只是简单地指出电子邮件、名称、密码、所访问的课程等可能已经遭泄露,并且目前正在重新设置密码。
https://www.bleepingcomputer.com ... -breach-after-hack/
|