找回密码
 注册创意安天

每日安全简讯(20200615)

[复制链接]
发表于 2020-6-14 20:29 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Black Kingdom勒索软件利用Pulse VPN漏洞入侵网络

安全研究人员发现,Black Kingdom勒索软件的操控者将目标瞄准具有未修补的Pulse Secure VPN软件或网络初始访问权限的企业。该恶意软件被捕获在一个蜜罐中,研究人员可以分析和记录威胁行为者使用的策略。他们正在利用CVE-2019-11510,一个影响Pulse Secure VPN早期版本的严重漏洞,该版本于2019年4月打了补丁。Black Kingdom勒索软件最早是在2月下旬由安全研究员GrujaRS发现的,他发现该勒索软件将.DEMON扩展名附加到了加密文件中。

BlackKingdom_rnsmwr.jpg
https://www.bleepingcomputer.com ... th-pulse-vpn-flaws/


2 研究人员发现Tor2Mine挖矿组织的新活动

“Tor2Mine”是一个加密货币挖矿组织,早在2018年就活跃起来。根据一份详细的Cisco Talos报告,Tor2Mine不再仅限于加密矿工,因为它正在使用其他恶意软件工具,这些工具可以从受感染的系统中获取凭据。该小组现在正在部署“Remcos”RAT(远程访问工具)、DarkVNC后门特洛伊木马,以及AZORult信息窃取程序的变种,XMRigCC有效载荷仍然包含在Tor2Mine的武器库中。Talos研究人员还发现,该组织已经更新了他们的基础架构,添加了新域。值得注意的是,该组织仍在使用一些早在2018年就开始使用的IP。

Tor2Mine.jpg
https://www.technadu.com/tor2min ... ryptominers/104561/


3 TroyStealer恶意软件针对葡萄牙网络用户

最新的威胁之一是信息窃取者TroyStealer,该恶意软件首先由Abuse.ch在Twitter上共享,并针对葡萄牙语用户。该恶意软件会检测它是否在VM中运行并停止执行。相反,使用进程注入技术执行恶意软件,创建并执行新进程。之后,开始获取信息。启动一些从浏览器收集详细信息的模块,以及另一个从Outlook收集邮件凭据的模块。最后,该恶意软件通过一个速度测试网站来验证网络连接是否有效。如果有效,它将与经过身份验证的电子邮件服务器建立SMTP通信,并通过电子邮件发送受害者的详细信息。

Troystealer-graph.png
https://seguranca-informatica.pt ... ese-internet-users/


4 黑客可利用Lamphone技术窃取用户隐私

一组网络安全研究人员开发并演示了一种新的侧信道攻击技术,窃听者可以利用这种技术从装有悬挂灯泡的受害者房间中恢复完整的声音。这种远距离窃听技术被称为“Lamphone”,其工作原理是通过一个指向灯泡的光电传感器捕捉微小的声波,然后将其用于恢复语音并识别音乐。这项技术的发展使越来越多的先进技术得以利用,这些技术可以窥探毫无防备的用户,并从像麦克风一样的设备中提取声音信息,比如运动传感器、扬声器、振动设备、硬盘驱动器,甚至是木桌。

灯泡.jpg
https://thehackernews.com/2020/06/lamphone-light-bulb-spy.html


5 Facebook Messenger应用程序中存在漏洞

Reason Labs是Reason网络安全解决方案提供商的威胁研究分支机构,其网络安全研究人员披露了他们最近在Windows版Facebook Messenger应用程序中发现的一个漏洞细节。该漏洞位于Messenger 460.16版中,它可能允许攻击者利用该应用程序潜在地执行已经存在于被攻击系统中的恶意文件,以帮助恶意软件获得持久/扩展访问权限。据研究人员称,易受攻击的应用程序会触发一个调用,从C:\ python27路径加载Windows Powershell。攻击者可以劫持这样的调用,试图加载潜在不存在的资源,以秘密执行恶意软件。

捕获.PNG
https://thehackernews.com/2020/0 ... re-persistence.html


6 西门子的可编程逻辑控制器存在严重漏洞

西门子的LOGO! 可编程逻辑控制器(PLC)受严重漏洞的影响,可远程利用这些漏洞发动拒绝服务(DoS)攻击并修改设备配置。据西门子称,该漏洞影响了其所有用于基本控制任务的LOGO!8 BM设备的所有版本,用于极端条件的SIPLUS版本也会受到影响。西门子表示,未经验证的攻击者可以通过网络访问TCP端口135,利用这些漏洞读取和修改设备的配置并获取项目文件,而无需用户交互。

西门子2.jpg
https://www.securityweek.com/cri ... controllers-attacks


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 11:36

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表