找回密码
 注册创意安天

每日安全简讯(20200527)

[复制链接]
发表于 2020-5-26 21:07 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 安全厂商披露Turla组织新版本的ComRAT后门

ESET研究人员发现Turla组织新版本的ComRAT后门。ComRAT(也称为Agent.BTZ),是Turla组织的最早使用的恶意软件家族之一,曾在2008年攻击美国军方。2007年到2012年,该恶意软件发布了两个新版本。直到2017年中,攻击者对ComRAT进行了一些更改。最新版本ComRAT v4于2017年出现,直到2020年1月仍在使用。研究人员至少确定了其针对两个外交部和一个国民议会。ComRAT v4是用C ++开发的复杂后门程序,使用一个在FAT16中格式化的虚拟FAT16文件系统。ComRAT v4使用现有的访问方法部署,例如PowerStallion PowerShell后门,使用HTTP和Gmail Web界面进行命令和控制。ComRAT v4可以在受到感染的计算机上执行许多操作,例如执行其它程序或窃取数据。攻击者使用OneDrive和4shared等公共云服务来接受数据。
Figure-4-1.png

https://www.welivesecurity.com/2 ... 4-ten-year-journey/
ESET_Turla_ComRAT.pdf (989 KB, 下载次数: 25)


2 巴基斯坦黑客使用伪造应用程序监听印度官员

由巴基斯坦三军情报局(ISI)支持的黑客通过伪造的Aarogya Setu应用程序,针对印度发起了跨境钓鱼攻击。Aarogya Setu是印度电子信息技术部下属的国家信息中心创建的Covid-19跟踪应用程序,被大多数政府官员和机构下载使用。假冒程序下载链接已通过网络钓鱼活动发送到几个政府和军方官员的账户中,一旦下载,受害者手机的全部数据就会转移到黑客手中。假冒程序还激活了受害者手机的麦克风,以监听印度官员。
anonymous-header.jpg

https://ciso.economictimes.india ... -officials/75990917


3 黑客发布利用iOS中0day漏洞的越狱工具unc0ver

黑客发布了利用iOS中0day漏洞的越狱工具unc0ver,该工具可解锁包括运行最新版本iOS 13.5的所有iPhone。黑客表示该工具是自iOS 8以来第一个0day越狱,但未透露该0day漏洞的相关信息。黑客团队对iOS 11.0至13.5进行越狱测试,发现该工具在iOS 12.3至12.3.2和12.4.2至12.4.5上不起作用。越狱可以使iOS用户消除Apple施加的软件限制,从而允许访问其他自定义和被禁止的应用,同时也增加了额外的安全风险。但黑客表示该越狱工具并不影响Apple的iOS安全功能。
1590498340(1).png

https://thehackernews.com/2020/05/iphone-ios-jailbreak-tools.html


4 思科修复呼叫中心软件中的远程代码执行漏洞

思科发布针对其呼叫中心软件Unified Contact Center Express中的一个严重漏洞的补丁。该漏洞被跟踪为CVE-2020-3280,存在于Unified CCE的Java远程管理界面中,是一个远程代码执行漏洞,可能允许未经身份验证的远程攻击者在受影响的设备上执行任意代码。目前还未发现该漏洞被利用。
cisco-building.jpg

https://securityaffairs.co/wordp ... r-express-flaw.html


5 黑客入侵不安全服务器获取多个网上商店数据库

黑客入侵可通过公共网络访问的不安全服务器,从多个国家/地区的在线商店获取超过二十个SQL数据库。黑客成功入侵后,会复制数据库,并留下勒索信,要求在十天之内支付赎金0.06比特币以返还被获取的数据。这些数据库正在一个公共网站上出售,所列数据库主要来自德国,其它则来自巴西、美国、意大利、印度、西班牙和白俄罗斯。黑客提供了超过150万行记录,数据包含电子邮件地址、名称、哈希密码、邮政地址、性别、出生日期,但这只是所获取数据的一部分。
SQLdb_leaks.png

https://www.bleepingcomputer.com ... if-ransom-not-paid/


6 RangeAmp攻击可致网站和CDN服务器瘫痪

专家团队发现了一种利用HTTP数据包的新方法来放大网络流量,从而发起名为RangeAmp的DoS攻击,致使网站和内容分发网络(CDNs)瘫痪。该攻击利用了HTTP范围请求属性的错误实现。专家团队表示存在两种RangeAmp攻击。第一种称为RangeAmp小字节范围(SBR)攻击,攻击者向CDN提供程序发送错误的HTTP范围请求,该请求会放大流向目标服务器的流量,最终使目标站点崩溃。第二种称为RangeAmp重叠字节范围(OBR)攻击,攻击者向CDN提供程序发送格式错误的HTTP范围请求,流量通过其他CDN服务器集中并在CDN网络内部被放大,从而使CDN服务器和其他目标站点崩溃。专家团队对13家CDN提供商进行测试,均易受RangeAmp攻击,其中12家已解决或即将解决该问题。
rangeamp-attack.png

https://www.zdnet.com/article/ra ... es-and-cdn-servers/
dsn_2020.pdf (3.7 MB, 下载次数: 20)


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 14:47

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表