1.美国DHS和FBI公布朝鲜僵尸网络细节
美国US-CERT在昨天的报告中,国土安全部DHS和联邦调查局FBI发布了一个朝鲜APT组织Lazarus相关的僵尸网络恶意家族DeltaCharlie的IoC。在过去的8年中,DeltaCharlie以及其他两个家族DeltaAlfa和DeltaBravo发起了数次的DDoS攻击。在技术层面上,DeltaCharlie可以利用域名系统DNS、网络时间协议NTP和字符生成协议CHARGEN发起DDoS攻击。
https://www.bleepingcomputer.com ... koreas-ddos-botnet/
2.安全厂商发布Jaff勒索软件解密工具
安全厂商卡巴斯基的恶意软件分析工程师Fedor Sinitsyn发现Jaff勒索软件的一个弱点,声称对于受Jaff感染的文件并被.jaff,.wlu或.sVn扩展名加密文件利用其开发的解密器可以恢复被加密的文件,并且对目前Jaff勒索软件的所有变种都可以解密。
https://www.bleepingcomputer.com ... he-jaff-ransomware/
3.微软WINS服务存在远程内存泄漏漏洞
2016年12月,安全厂商FortiGuard实验室向微软报告其服务器中的WINS服务存在远程内存泄漏漏洞,原理是因为在处理格式错误的WINS数据包时造成远程内存泄漏。在2017年6月,微软向FortiGuard回复说,修复程序需要对代码进行彻底全面的审查,而且WINS提供的功能被DNS所替代,微软建议客户将其迁移出去。也就说微软不会修补此漏洞,建议用户使用DNS替换WINS。此漏洞影响windows server 2008、2012和2016版本。
https://blog.fortinet.com/2017/0 ... soft-windows-server
4.安全厂商发布国家网络服务暴露报告
安全厂商Rapid7在其国家网络服务暴露索引的报告中发现有1.6亿台计算机、IoT设备和服务器在公网中以开放端口的形式存在,以及令人奇怪的是在魔窟(WannaCry)事件发生后,发现有550万个联网设备暴露445端口,2016年的数据是460万。报告中围绕两个主题展开,一个是互联网中广泛暴露为恶意攻击者营造了犯罪的环境,另一个是国家领导层可以逐步减少网络服务的曝光,从而加强国家的网络防护。
https://threatpost.com/post-wann ... se-smb-port/126249/
rapid7 national exposure index final.pdf
(3.94 MB, 下载次数: 115)
5.黑客窃取在线调查网站600万账户数据
美国在线调查网站CashCrate遭黑客入侵并窃取600万用户数据,其中包括用户电子邮件地址,密码,用户名和物理地址。对数据库的分析显示,最早的账户可以追溯到2006年,坏消息是从2010年起账户的密码使用MD5加密。这意味着黑客可能会破解MD5哈希值而获得真正的登录凭据。
http://securityaffairs.co/wordpr ... te-data-breach.html
6.美国NSA认为魔窟事件与朝鲜存在关联
美国国家安全局NSA认为魔窟(WannaCry)与朝鲜有关联。WannaCry 感染了三十多万计算机,大部分是 Windows 7。NSA在对攻击策略、技术和目标的分析后发布了一份内部评估,认为它“比较有把握(moderate confidence)”确定朝鲜间谍机构侦查总局与此有关联。
https://cyware.com/news/nsa-link ... &utm_medium=rss
|