1.研究人员揭露黑客组织OilRig所用免杀手段
研究人员通过对OilRig在2016年6月和11月两次上传到反病毒测试平台的文件分析,可以看见在测试文件中使用的技术,同时可以得到以下观点:测试文件要么是按照序号递增方式的命名,要么是完全一致的命名;使用非常结构化的方法,采用基线测试样本,然后进行小范围的迭代更改;OilRig也尝试回到基准测试样本并继续测试;在几分钟内的更改包括有效载荷的移除或位置变更、诱饵内容和工作表名称的修改、函数和变量名的修改、删除整行代码、通过连接或替代编码(base64或十六进制)混淆字符串和重新排序代码中的函数;在许多情况下,测试文件不再被检测出,原因如下:移除所需组件、用无意义的值替换变量和使用编码的字符串无法解码;测试活动以非常低的反病毒检测频率进行;厂商检测样本数量的多少取决于黑客团体测试样本的哪些特征被检测触发。
http://researchcenter.paloaltone ... nt-testing-efforts/
2.研究表明安卓用户每天面对八千新恶意软件
Cybercriminals正在着眼于Android设备,在2017年第一季度发现了75万个新的Android恶意软件应用程序,这意味着每天都会发现近8,400个新的恶意软件实例。据G Data公司称,预计截至年底,将发现新的Android恶意软件样本数为350万件,高于去年发现的325万件。
http://news.softpedia.com/news/a ... ry-day-515229.shtml
3.以安全著称邮件服务商Nomx被发现安全漏洞
Nomx是一家创业公司,旨在通过设置自己的私人服务器来改变我们使用电子邮件的方式,宣称其产品“确保绝对的安全和隐私”。研究人员发现Nomx产品有很多问题,但或许最危险的一个事实是,其Web应用程序包含了一个漏洞,允许任何人通过简单的远程控制设备去访问恶意网站。结果是攻击者可以阅读,发送和删除电子邮件,甚至创建一个新的电子邮件地址。
http://news.softpedia.com/news/n ... o-hack-515238.shtml
4.安全公司称可在数秒内解密APT28 加密流量
在2016年年底,Redsocks的验证归属于APT28的过期域名的安全性。对APT28的域名sinkhole的努力受到加密通信的阻碍。虽然许多关于APT28的报告如ESET提到了RC4加密算法,但并没有详细介绍所使用的密钥细节和RC4实现的细节; 钥匙是否为静态的或者易破解的。在本报告中,目的是揭示我们对APT28的x-agent恶意软件的综合动态分析结果,以解密其流量。
http://securityaffairs.co/wordpr ... -apt28-traffic.html
5.以色列政府宣布挫败了一起重大的网络攻击
据网络防卫厅称,黑客假冒一个合法的无名组织开展钓鱼活动。网络钓鱼信息是假装从学术机构和私人公司的服务器发送的。网络钓鱼电子邮件针对120个以色列机构,政府和个人,攻击者使用Microsoft Word漏洞构造武器化文件实现网络攻击。
http://securityaffairs.co/wordpr ... r-cyber-attack.html
6.韩国比特币交易所Yapizon近4千比特币被盗
Yapizon交易所周六在社交媒体上发布的通知中表示,工作人员确认被盗窃了3,831个比特币,相当于总资产的37.08%。并决定将损失平摊给平台所有的用户。
https://cointelegraph.com/news/k ... o-pay-with-balances
|