1.黑客在Cobian远控隐藏后门构建僵尸网络
安全厂商Zscaler ThreatLabZ研究小组近日对免费的Cobian远控的研究发现,其与njRAT / H-Worm家族有很多相似之处,Cobian的原始作者提供构建工具,其他黑客可以利用该工具编译出自己的Cobian远控。分析原始恶意代码作者在RAT构建工具包注入的后门模块,原始作者依靠这些构建RAT二级操作者的传播感染来构建僵尸网络。
https://www.zscaler.com/blogs/research/cobian-rat-backdoored-rat
zscaler-cobian-rat-infographic.pdf
(1.31 MB, 下载次数: 20)
2.安全厂商揭示EITest投放RAT的恶意活动
安全厂商paloaltonetworks发现,EITest恶意软件家族在2016年通过HoeflerText弹出窗口来传播恶意软件,2017年一月开始传播勒索软件,近期发现其开始通过HoeflerText弹出窗口传播远控工具。EITest对于使用IE浏览器的受害者提供一个伪造的反病毒警告,对于使用Chrome浏览器的受害者提供一个伪造的HoeflerText弹出窗口,诱使受害者下载名为Font_Chrome.exe的恶意软件。
https://researchcenter.paloalton ... ushing-rat-malware/
3.研究者发现起搏器漏洞46.5万设备被召回
美国食品和药物管理局(FDA)发现心脏起搏器的安全漏洞后,召回了465,000个起搏器设备。这些漏洞可能使黑客对设备重新编码,甚至关闭电源,改变患者心跳等等。目前没有关于因起搏器漏洞而使患者受影响的报道。
https://thehackernews.com/2017/08/pacemakers-hacking.html
4.GitLab会话劫持漏洞可暴露用户私有令牌
GitLab是基于Web的Git仓库管理器,最近修复了一个会话劫持漏洞。研究人员Daniel Svartman发现GitLab使用永久不会过期的永久性私有会话令牌,令牌只有20字符长度,可被暴力破解。补丁计划如下:使用RSS令牌代替私有令牌来获取RSS源,以避免暴露会话ID;提供基于角色的访问控制的个人访问令牌扩展。GitLab正在逐步淘汰私人令牌。
https://www.incapsula.com/blog/b ... king-on-gitlab.html
5.研究者发现locky勒索软件增加反沙箱功能
安全厂商Malwarebytes的研究人员发现locky勒索软件增加了反沙箱功能,通常情况下,恶意软件需要用户点击启用内容按钮来执行代码,因此,沙箱环境默认启用宏来捕获恶意代码载荷,Locky的策略不再是仅仅通过运行宏本身来触发,而是等待用户关闭伪造的文档时才会触发执行程序。
https://blog.malwarebytes.com/th ... ti-sandbox-feature/
6.Juniper公司收购Cyphort来进行威胁检测
Juniper Networks计划将Cyphort整合到其Sky ATP平台中,以支持更多的文件类型,并提供场外支持、分析和改进恶意软件检测。
https://www.darkreading.com/thre ... d_dr_x_x-rss-simple
|