1.安全厂商揭示云存储平台的恶意活动
安全厂商趋势科技揭示基于云的存储平台的恶意活动。曾经Winnti组织滥用GitHub作为C&C的一部分,其研究人员近期发现云存储服务Autodesk A360(A360)的文件共享站点被用来托管恶意软件。攻击者通过具有恶意宏的word文件来访问URL,获取恶意负载包括Adwind等。遥测显示美国,南非,法国,意大利,德国,香港和奥地利受影响最大。
http://blog.trendmicro.com/trend ... emcos-netwire-rats/
2.社交网络Taringa泄露2800万的数据
Taringa是一个面向拉丁美洲用户流行的社交网络,数据泄露平台LeakBase表示已经取得别窃取的数据库文件,包括28,722,877个账号,用户名和哈希密码。
http://thehackernews.com/2017/09/taringa-data-breach-hacking.html
3.安全厂商揭示Locky勒索软件活动指纹
勒索软件Locky在近期一天的时间内发送了2300万封电子邮件实施传播,安全厂商netfort揭示勒索软件Locky的活动指纹,包括具有迷惑性的邮件主题、访问域名greatesthits[.]mygoldmusic[.]com、锁定网络驱动器上的文件扩展、ZIP文件附件。Locky使用ZIP文件中VBS脚本访问greatesthits[.]mygoldmusic[.]com获取勒索软件负载。
https://www.netfort.com/blog/dea ... are-email-campaign/
4.研究者利用TrustZone将安卓设备降级
据佛罗里达州立大学和百度X-Lab的四名计算机科学家团队介绍,通过广泛应用于绝大多数安卓设备的ARM TrustZone技术,可以将安卓设备组件降级为已知漏洞的旧版本,并在最新操作系统的手机上执行旧漏洞利用。
https://www.bleepingcomputer.com ... ld-vulnerabilities/
5.循环漏洞重现影响主流的PDF查看应用
德国软件开发商Andreas Bogk曾在2011年发现PDF解析库中的漏洞,可导致Evince应用程序进入连续循环,占用所有本地CPU的资源,并迅速耗尽内存,从而破坏Evince应用程序。但未引起重视,六年后发现在众多知名的PDF应用中发现类似的行为。
https://www.bleepingcomputer.com ... -major-pdf-viewers/
6.360安全发布海莲花APT活动的新趋势
基于对样本及更多其他来源数据的整合分析和历史活动的长期跟踪,我们发现海莲花团伙活动的一些变化:攻击所使用的木马后门工具更复杂对抗更强;与去年相比,海莲花团伙的攻击活动面有所收窄;攻击所采用的网络基础设施做了更彻底的隔离,使之更不容易做关联溯源分析;对之前已经攻击过的目标会进行反复攻击,发送新版本的鱼叉邮件尝试再次获取控制。
http://www.freebuf.com/articles/network/146552.html
|