免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 研究人员发现新型自我传播恶意软件Lucifer
安全专家发现了一种自我传播的恶意软件,称为Lucifer,它通过加密和分布式拒绝服务(DDoS)攻击Windows系统。这一前所未有的恶意软件最初试图通过攻击来感染个人电脑,利用广泛的未修补漏洞。Lucifer针对的漏洞包括Rejetto HTTP文件服务器(CVE-2014-6287)、Oracle Weblogic(CVE-2017-10271)、ThinkPHP RCE(CVE-2018-20062)、Apache Struts(CVE-2017-9791)、Laravel framework CVE-2019-9081和Microsoft Windows(CVE-2017-0144、CVE-2017-0145和CVE-2017-8464)。
https://threatpost.com/self-prop ... ows-systems/156883/
2 CryCryptor勒索软件假冒加拿大官方应用程序
加拿大出现了一种新的勒索软件,针对Android用户并锁定了个人照片和视频。这款名为CryCryptor的应用最初被发现伪装成加拿大卫生部提供的官方COVID-19追踪应用。据ESET研究人员称,它通过两个伪装成官方的虚假网站传播,其中一个叫做tracershield.ca。当有人启动恶意应用程序时,它会请求访问设备上的文件。之后,使用随机生成的16字符密钥的AES对选定的文件进行加密。据ESET称,CryCryptor加密文件后,将创建三个新文件,并删除原始文件。加密文件后缀有.enc扩展名,并且该算法为每个加密文件生成一个唯一的盐,并以扩展名.enc.salt存储;以及初始化向量.enc.iv。目标文件包括照片和视频。
https://threatpost.com/emerging- ... eos-android/156893/
3 NVIDIA修复Windows和Linux驱动程序中的漏洞
NVIDIA已发布安全更新,以解决GPU Display和CUDA驱动程序以及Virtual GPU Manager软件中发现的安全漏洞,这些漏洞可能在Windows和Linux计算机上导致代码执行、拒绝服务、提升权限和信息泄漏。尽管现在修补的所有漏洞都需要本地用户访问,并且不能被远程利用,但攻击者必须首先在暴露的计算机上找到立足点,才能发起旨在滥用这些漏洞的攻击。这些漏洞的CVSS V3基本得分在4.4到7.8之间,其中有6个已获得NVIDIA的高风险评估。
https://www.bleepingcomputer.com ... dows-linux-drivers/
4 VMware发布安全更新共修复产品中的10个漏洞
VMware已解决影响ESXi、Workstation和Fusion产品的10个漏洞,其中包括严重和高严重性漏洞,攻击者可以利用这些漏洞在管理程序上执行任意代码。最严重的漏洞是关键的use-after-free漏洞,跟踪为CVE-2020-3962,该漏洞会影响SVGA设备。VMware还修复了高严重性堆溢出漏洞(跟踪为CVE-2020-3967),该漏洞会影响ESXi、Workstation和Fusion产品的USB 2.0控制器。VMware修复了几个中等严重程度的漏洞,这些漏洞可以被本地攻击者利用,导致DoS状态或从内存中读取特权信息。
https://securityaffairs.co/wordp ... station-fusion.html
5 Cano Health公司的员工账号遭到入侵数据泄露
佛罗里达州一家高级护理提供商的网络安全漏洞被忽视了两年,并影响了患者数据。Cano Health在2020年4月发现,属于其雇员的某些电子邮件帐户遭到了威胁分子的攻击。在对该事件进行调查后,这家医疗保健公司发现,在2018年5月18日至2020年4月13日期间,这些账户被多次访问。Cano Health发现总共有三个员工账户被入侵,随后采取了措施确保其安全。泄露的电子邮件帐户中的信息包括患者姓名、出生日期、联系信息、医疗信息、保险信息、社会安全号码、政府识别号码和/或金融帐户号码。
https://www.infosecurity-magazin ... -breach-at-florida/
6 Preen.Me平台数据泄露暴露约25万用户的信息
“Preen.Me” 是一个总部位于特拉维夫的营销平台,将社交媒体影响力人士与品牌联系起来进行推广,但由于勒索软件的攻击,该平台遭受了数据泄露。“Risk Based Security”在暗网列表中发现了被盗数据的样本,这些样本泄露了250个“ Preen.Me”用户的详细信息。攻击者于2020年6月6日启动了勒索程序,两天后,他们威胁要通过PasteBin释放另外100,000条记录。最终,他们在2020年6月14日泄露了使用Preen.Me应用程序“ ByteSizedBeaty”的253,051位社交媒体影响者的详细信息。
https://www.technadu.com/preen-m ... influencers/105721/
|