1.安天发布蓝牙协议漏洞综合分析报告
使用蓝牙通信协议的设备数量随着物联网时代的开启日益增多。近期,物联网安全公司Armis Labs披露了一个攻击向量BlueBrone,称攻击者可利用一系列与蓝牙相关的安全漏洞,在一定场景下可实现对具有蓝牙功能的远端设备的控制,进而窃取受害者数据、进行中间人攻击以及在感染一个设备后蠕虫式感染其它设备,且此攻击方式无需向用户申请认证授权,具有较大的危害性。为此,安天微电子与嵌入式安全实验室和安天移动安全公司两部门组成联合分析小组,认真剖析了整个攻击流程并做出威胁总结。
http://www.antiy.cn/research/not ... eport/20170918.html
2.攻击者滥用Word功能实施针对性活动
安全厂商卡巴斯基的研究人员发现一例针对性攻击的恶意活动Freakyshelly。虽然在鱼叉式邮件附件文档中不包含宏、漏洞或其他内容,但是尝试打开文档时向第三方Web资源网站的PHP脚本发起了几个请求链接,这些链接返回给攻击者受害者机器的信息。Microsoft Office iOS和Microsoft Office Android受此影响,LibreOffice和OpenOffice不受影响。
https://securelist.com/an-undocu ... by-attackers/81899/
3.研究者发现CCleaner被植入恶意代码
安全思科的研究人员流行的系统维护软件CCleaner被发现植入了恶意代码,受影响的版本是32位的CCleaner 5.33。研究人员表示如果恶意代码连接C2失败,将会使用DGA生成域名并查询DNS。思科在分析期间观察到DGA域名尚未注册,其研究人员将这些域名注册并sinkhole,防止攻击者进一步攻击。CCleaner是非常受欢迎的软件,每周的下载量超过500万,截至2016年11月,CCleaner声称全球拥有超过20亿次下载量。
http://blog.talosintelligence.co ... es-malware.html?m=1
4.Z-Lab实验室发布NotPetya分析报告
安全公司CSE CybSec发布了其Z-Lab实验室关于恶意软件NotPetya的分析报告,在报告中表示勒索软件Petya最著名的特点是Windows MBR和MFT的编码,而NotBetya以蠕虫特性传播。NotBetya通过搜索可证明已经感染的特征文件,避免重复感染,具体行为如下:控制磁盘;用原来的MBR替换它自身的MBR;一个小时后重新启动;加密文件并利用永恒之蓝漏洞传播;之后就如同Petya勒索流程。
http://securityaffairs.co/wordpr ... eport-notpetya.html
NotPetya-report.pdf
(927.09 KB, 下载次数: 28)
5.在线恶意配置文件可导致iOS设备崩溃
安全厂商趋势科技研究人员发现在日本社交媒体传播的恶意配置文件可导致iOS设备崩溃。名为iXintpwn/YJSNPI的配置文件首先在2016年11月下旬通过Twitter发布,通过托管恶意文件的网站传播,可通过Safari结合网站上的JS代码致使受害者自动下载该恶意文件,目前最新的Safari会接受此服务器响应并自动下载配置文件。
http://blog.trendmicro.com/trend ... -can-crash-devices/
6.Nitol僵尸网络变种分析及其威胁情报
对Trojan[DDoS]/Win32.Nitol.C(下简称:Nitol.C)有所了解的反病毒研究人员或许都知道,Nitol最先是由鬼影工作室开发并通过某渠道将源码对外公开,致使网络上出现多种不同协议的Trojan[DDoS]/Win32.Nitol(下简称:Nitol)版本,所以国内又称“鬼影DDoS”。Nitol 家族是目前活跃在Windows环境下的主要botnet之一。
http://www.freebuf.com/articles/network/147591.html
|