1.安天炼石联合发布Wi-Fi WPA2漏洞报告
欧洲鲁汶大学的博士后安全研究员Mathy Vanhoef在10月15日披露无线网络(Wi-Fi)保护协议标准WPA2的高危漏洞。漏洞允许在Wi-Fi范围内的攻击者监听计算机和接入点之间的Wi-Fi流量。Vanhoef将披露的漏洞攻击命名为KRACK(Key Reinstallation Attack),攻击者通过在Wi-Fi范围内利用中间人的手段对WPA/WPA2协议的四次握手交互验证的第三阶段进行攻击。KRACK攻击可分为4种场景:1)客户端(受害者)接受消息3的明文重传时的密钥重装攻击;2)受害者仅接受消息3的加密重传时的密钥重装攻击;3)对组密钥握手攻击即时密钥安装;4)对组密钥握手攻击延迟密钥安装。
http://www.antiy.com/response/krack.html
2.安天移动安全与猎豹联合披露窃私病毒
近期,安天移动安全与猎豹移动就联合捕获到一例窃取社交软件信息等个人隐私的恶意样本,通过详细的深入分析后发现,该恶意样本通过伪装成正常应用潜入用户手机,一旦运行就会接受远程控制命令展开一系列的恶意行为:监听用户通话、拦截并窃取用户短信、联系人、历史通话记录、浏览器历史记录、地理位置等隐私信息,并通过短信和http等方式回传隐私信息。此外,该病毒会通过私自拍照、录音录像、拨打电话、发送短信等方式对用户设备实施窃听。除了这些典型的窃私行为,该病毒还会通过私自提权进一步窃取用户社交软件上的信息,造成用户个人隐私的彻底泄露,具有较强的危害性。
http://blog.avlsec.com/2017/10/4933/privacy-stealing-trojan/
3.研究人员对PHP Collab漏洞复现与分析
Phpcollab是一款开源的Web系统,可被多个组织用来通过互联网合作完成一个项目。有安全工作者发现其中存在SQL注入CVE-2017-6089,漏洞被描述为:在phpcollab 2.5.1以及更早版本中存在SQL注入漏洞,允许远程攻击者执行任意的SQL指令。以及文件上传漏洞CVE-2017-6090,漏洞被描述为:在phpcollab 2.5.1以及之前的版本中,文件clients/editclient.php存在无限制的文件上传漏洞,允许远程已经认证的用户通过上传一个具有可执行后缀的文件来执行任意代码,后续可直接访问logos_clients目录下对应的这个文件。
http://www.freebuf.com/vuls/150955.html
4.安卓恶意软件将感染设备加入僵尸网络
安全厂商趋势科技发现Google Play上的八个应用程序被发现感染了Sockbot恶意软件,不仅为其开发人员产生非法广告收入,还可以将受感染设备作为僵尸网络的一部分发起DDoS攻击,应用程序的下载用户主要来自美国,其次是俄罗斯,乌克兰,巴西和德国。
https://www.trendmicro.com/vinfo ... es-to-a-ddos-botnet
5.NetBSD开发团队为AMD64实现KASLR
NetBSD的开发团队将为64位AMD处理器实现KASLR(内核地址空间布局随机化)。ASRL技术主要用来作为保护应用程序免于如缓冲区溢出漏洞利用影响,攻击者无法预测恶意代码注入的可用内存空间,这有助于改善NetBSD安全性。
http://securityaffairs.co/wordpr ... d-kernel-kaslr.html
6.波兰CERT发布Tofsee僵尸网络模块分析
波兰CERT表示,由于Tofsee僵尸网络的模块属性,因此具有广泛的功能,包括挖掘比特币、发送电子邮件、窃取凭据,执行DDoS攻击等等。研究人员对Tofsee插件功能做了总结分析,以突显其最重要的功能。
https://www.cert.pl/en/news/sing ... -at-tofsee-modules/
|