免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 安全厂商披露Evilnum组织的攻击活动
ESET研究人员发现了Evilnum组织的攻击活动。攻击活动目标为金融科技公司,例如,提供在线交易平台和工具的公司,大多数目标位于欧盟国家和英国,但也包括澳大利亚和加拿大等国家。Evilnum使用定制的恶意软件以及从Golden Chickens购买的工具,Golden Chickens是恶意软件即服务(MaaS)提供商,其客户包括FIN6和Cobalt Group。Evilnum组织主要目标是监视其目标并从目标公司及其客户那里获取财务信息,研究人员发现Evilnum还获得了与IT相关的信息访问权限,例如VPN配置。
https://www.welivesecurity.com/2 ... ok-evilnum-toolset/
2 Joker变种隐藏在谷歌Play商店中传播
Check Point研究人员最近在谷歌Play商店中发现了Joker释放器和Premium Dialer间谍软件的新变种,二者隐藏在看似合法的应用程序中。研究人员发现此Joker的更新版本能够将其它恶意软件下载到设备上,从而在用户不知情的情况下向用户订阅付费服务。
https://research.checkpoint.com/ ... -with-an-old-trick/
3 利用HSBC短信的钓鱼活动针对英国用户
研究人员发现利用虚假汇丰银行(HSBC)短信的网络钓鱼活动,该活动针对英国用户,目的为获取汇丰银行帐户的详细信息。诈骗短信声称来自银行和金融业巨头汇丰银行,通知短信接收者的手机已通过汇丰银行应用程序进行了新付款。并告知,如果不负责付款,他们应该访问所给出的网站,来验证银行账户。此时,短信接收者将被定向到一个虚假登录页,要求输入他们的用户名和密码,紧随其后的是一系列的验证步骤。
https://www.infosecurity-magazin ... am-targets-victims/
4 安全厂商披露Zoom客户端中的0day漏洞
一位安全研究人员与Acros Security共享了其在Zoom客户端中发现的远程代码执行0day漏洞。该漏洞允许远程攻击者通过让用户执行一些典型的操作,比如打开文档文件,在安装Windows Zoom客户端(任何当前支持的版本)的用户计算机上执行任意代码。在攻击过程中不会向用户显示安全警告。研究人员分析确定该漏洞仅可在Windows 7和更旧版本的Windows系统上被利用,并创建了微补丁免费像用户提供。
https://blog.0patch.com/2020/07/ ... lnerability-in.html
5 Microsoft发布2020年7月Office更新
Microsoft发布了2020年7月的Microsoft Office更新,对影响Office 2016和Office 2013产品的Windows Installer(MSI)版本的漏洞进行改进和修复。其中,KB4484439更新解决了在打开包含许多空格的自定义XML值的Word文档时,导致Office 2016挂起或延迟的漏洞;KB4484326解决了用户尝试打开对话窗口时影响Skype for Business 2016的另一个挂起漏洞,以及一个导致设备从睡眠中唤醒后无法登录Skype for Business 2016的漏洞。
https://www.bleepingcomputer.com ... ffice-2020-updates/
6 NVIDIA修复GFE软件中代码执行漏洞
NVIDIA解决了Windows NVIDIA GeForce Experience(GFE)软件中的一个漏洞,该漏洞可能允许本地攻击者执行任意代码、触发拒绝服务(DoS)状态或访问未修补系统上的特权信息。该漏洞跟踪为CVE-2020-5964,利用该漏洞要求攻击者具有对设备的本地用户访问权限,并且无法远程利用,但仍可以通过提供给运行有漏洞的NVIDIA GFE版本系统的恶意工具来滥用它。
https://www.bleepingcomputer.com ... xperience-software/
|