[20160812]
1、安全厂商发布Monsoon APT事件分析报告
【发布厂商:FORCEPOINT】
2、追日团队披露索伦之眼针对中国的攻击
{CHN}
发布团队:360追日团队
3、Linux内核TCP漏洞,可劫持流量注入代码
漏洞编号:CVE-2016-5696
影响范围:目前只限于Linux
不影响:Windows,OS x以及FreeBSD等
TCP协议是整个互联网通信的核心,同时也是一些应用层协议的基础:常见的有HTTP, FTP, SSH, Telnet, DNS以及SMTP等。
4、研究人员发现微软安全启动机制可被绕过
漏洞编号:CVE-2016-3287和 CVE-2016-3320
微软一开始并不打算修补这个所谓的漏洞,直到研究人员开发出了PoS概念性的可利用代码。
最后承认这个漏洞影响范围:Windows 8.1, Windows RT 8.1, Windows Server 2012 以及 Windows 10.
主要是能在启动前植入Bootkit或者Rootkit。可以想象那样清除就几乎不可能了。
5、劫持浏览器恶意代码变种利用合法应用程序
【发现厂家:MCAFEE INTEL SECURITY】
利用的合法应用程序主要有以下三种,都是驱动程序:
HP DESKJET F4580 Driver Utility Setup
DELL Inspiron 5100 Drivers Utility Setup
Acer Aspire ONE ZG5 Drivers Utility Setup
虽然是驱动程序,但都是包含了劫持浏览器恶意插件的。一旦安装了这些被“污染”的驱动程序,即使卸载,也不能清除这些恶意插件。
其名字是:IconOverlayEx.dll (6D37DD857500184164947DD6C8DEE54A)。
不仅如此,恶意程序还增加系统注册表项2个:
项目:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers\ IconOverlayEx\:
值:“{E1773C0E-364D-4210-B831-72F5A359E88F}”
项目:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{E1773C0E-364D-4210-B831-72F5A359E88F}:
值:“Icon Overlay Shell Extension”
以达到妄图老赖在机器中的目的。
6、Instagram泄露账号被用于传播成人内容牟利
【发现厂家:SYMANTEC】
可能是密码泄露,或者密码被撞库成功进而被利用。
建议:采用2FA方式来加强账户安全。
===========================================
点评1:
类似白象的舞步、摩诃草、丰收行动。
参考[20160809.1]
https://bbs.antiy.cn/forum.php?mo ... &extra=page%3D1
点评2:
类似昨天11号的[20160811.1]
https://bbs.antiy.cn/forum.php?mo ... &extra=page%3D1
点评3:
点评4:以安全的手段达到不安全的目的....
点评5:显示:Error establishing a database connection ,网页打不开,
幸好斑竹有缓存。赞。
点评6:
===========================================
下载1:
文件名:forcepoint-security-labs-monsoon-analysis-report.pdf
MD5:7C77920EFDFD2B078C6CD6A3C2C3A138
大小: 3,215,160字节
下载:
forcepoint-security-labs-monsoon-analysis-report.pdf
(3.07 MB, 下载次数: 175)
下载3:
文件名:sec16_paper_cao.pdf
MD5:C2B04F42C811EE8681DD219F5EDB3909
大小: 681,007字节
下载:
sec16_paper_cao.pdf
(665.05 KB, 下载次数: 155)
文件名:sec16_TCP_pure_offpath.pdf
MD5:46ACBB05BD63F0EDD46246EB7FE20FB2
大小: 1,527,429字节
下载:
sec16_TCP_pure_offpath.pdf
(1.46 MB, 下载次数: 148)
|