1 研究人员披露任天堂Switch缓冲区溢出漏洞
两个独立的安全研究团队在任天堂Switch控制台中的发现针对Nvidia嵌入式Tegra处理器系列中不可修复的漏洞,两种利用方式都是依靠USB堆栈中的缓冲区溢出漏洞,可在游戏控制台上执行未经验证的任意代码。
https://thehackernews.com/2018/04/nintendo-switch-linux-hack.html
2 安全厂商发布Bandios新恶意家族分析报告
安全厂商CSE ZLab的研究人员发现了一个新的恶意软件家族,将其命名为Bandios。Bandios恶意代码使用TLS回调技术反调试对抗分析,另一个特点是使用认证机构吊销的数字证书。
https://securityaffairs.co/wordp ... -malware-suite.html
3 韩国安全厂商揭示2018年第一季度勒索趋势
韩国安全厂商ahnlab发布2018年第一季度勒索趋势分析,表示尽管勒索软件新样本数量在下降,但勒索软件的损害已经转变为利益增长模式。勒索软件主要传播的途径包括RaaS,其他方式包括利用漏洞,在线广告等等。
http://asec.ahnlab.com/1132
4 Orangeworm组织攻击欧美和亚洲的医疗行业
安全厂商赛门铁克发现名为Orangeworm的新的攻击组织,将目标瞄准美国、欧洲和亚洲的医疗行业,其目的可能是为了执行商业间谍行动。赛门铁克遥测数据表明,Orangeworm的受害者有近40%隶属医疗行业。赛门铁克在装有控制和使用高科技成像设备(如X光机和核磁共振机)的软件的计算机中发现了Kwampirs恶意软件。
https://www.symantec.com/connect/blogs/orangeworm-0
5 研究者揭示分发Loki等恶意代码垃圾邮件活动
趋势科技安全专家发表博文称其发现了一起垃圾邮件活动。通过该垃圾邮件,黑客组织能够分发与 Adwind RAT 捆绑在一起的 XTRAT 和 DUNIHI 后门以及 Loki 恶意软件。目前专家们在 1 月 1 日至 4 月17 日期间共检测到 5,535 例 Adwind 感染病例,其中美国、日本、澳大利亚等国家受影响较为严重。
http://hackernews.cc/archives/22622
6 研究者发现APT34下载器和后门程序新样本
Booz Allen实验室的研究人员依据开源情报的IoC,关联到与APT34组织相关的恶意代码变种,包括下载器BONDUPTATER和后门程序POWRUNER。
https://www.boozallen.com/s/insi ... sistent-adware.html
|