1.安全厂商发布APT Turla后门技术的报告
安全厂商Bitdefender发布了APT组织Turla三个后门模块技术的深入分析报告。第一个后门是一个二进制文件,可以通过代理与内网受害主机通信;第二个是VB脚本,使用浏览器的本地缓存来存储命令并发送至C&C;第三个后门是一个高度模糊的JS脚本,持续不断地连接C&C并发送有关受害者系统信息。
https://labs.bitdefender.com/201 ... linked-turla-group/
Bitdefender-Whitepaper-Pacifier2-A4-en-EN.pdf
(1.78 MB, 下载次数: 50)
2.Malwarebytes发布Kronos第二部分分析
安全厂商malwarebytes曾发布过对Kronos木马安装过程,恶意软件逃避技巧细节来保持隐秘等特性。在第二部分中,主要分析了Kronos木马的行为,如创建僵尸网络ID名称的目录名,存储恶意可执行文件和配置文件。在配置信息中体现出将一些银行作为目标,但也窃取Google、Twitter和Facebook等账户信息。
https://blog.malwarebytes.com/cy ... -kronos-malware-p2/
3.黑客暗网出售百万Instagram的账户信息
据报道称,社交软件Instagram的应用程序中的漏洞允许黑客访问特权账户的电话号码和电子邮件等信息,黑客劫持之后在暗网Doxagram称出售从POTUS到Taylor Swift的6百万特权账户的电子邮件和电话号码信息。
http://securityaffairs.co/wordpr ... lebrities-data.html
4.研究者发现LabVIEW软件代码执行漏洞
安全厂商思科Talos的安全研究人员发现实验室虚拟仪器工程平台软件LabVIEW的代码执行漏洞,但至今仍未修补。研究人员表示,LabVIEW的RSRC段解析功能中存在可利用的内存损坏漏洞。攻击者使用特制的VI文件通过控制循环导致任意的空写入,触发该漏洞,导致代码执行。
http://securityaffairs.co/wordpr ... execution-flaw.html
5.腾讯手机管家发布WireX Botnet 分析
近期,研究人员发现一个名为WireX的僵尸网络,寄生于Google Player应用市场,常见的软件名为Network、FilterFile、StorageData、StorageDevice、Analysis,潜入用户设备安装启动后门模块,通过用户的手机DDos攻击了多个内容分发网络(CDN)和内容提供商(比如Akamai,Cloudflare )。一旦中招以后,你的手机就会成为犯罪团伙的肉鸡,犯罪团伙可以利用安装的后门程序发送DDoS,会导致手机流量消耗可能导致上网变卡。100多个国家受影响,根据腾讯反诈骗实验室大数据显示目前国内有极少数的用户不慎下载过WireX Botnet。
http://www.freebuf.com/articles/terminal/145955.html
6.微步在线发布“海莲花”团伙最新动向分析
微步在线近日捕获到多份包含恶意宏的Office文档,通过分析这些恶意文档涉及的相关样本、基础设施和攻击手法,判断背后的攻击者是APT32(海莲花)组织。分析表明,近期APT32 组织的攻击活动仍在持续进行,中国、柬埔寨和越南等国家的相关机构极有可能遭受到了APT32的定向攻击。
https://mp.weixin.qq.com/s/bEQQDFATtv-CdPZF0HkSiw
|