1 PoS恶意软件TreasureHunter源代码被泄露
安全厂商Flashpoint的研究人员发现针对PoS零售平台的恶意软件TreasureHunter的源代码在俄罗斯黑客论坛泄露,研究人员表示随着TreasureHunter源代码的公开,必然会产生一些新的针对PoS的恶意代码。
https://www.flashpoint-intel.com ... source-code-leaked/
2 安全厂商发布擦除器类恶意代码综述报告
安全厂商思科的研究人员发布关于破坏性恶意代码的综述分析报告,Shamoon, Black Energy, Destover, ExPetr/Not Petya和Olympic Destroyer这些擦除器都具有破坏系统或者数据的单一目的。研究人员表示尽管这些恶意代码目的一致,但擦除器的传播方式和破坏程度已经演变。
https://blog.talosintelligence.c ... s-means-to-end.html
Talos_WiperWhitepaper.v3.pdf
(1.43 MB, 下载次数: 96)
3 安全厂商揭示Gandcrab勒索近期攻击活动
安全厂商思科揭示近期Gandcrab勒索软件攻击活动分析,Gandcrab最近主要是通过已被入侵的网站进行传播,攻击者首先将恶意负载置于已被入侵的合法网站,然后诱使受害者打开合法网站的下载链接地址。
https://blog.talosintelligence.c ... sed-sites.html#more
4 安全厂商发布OPC UA协议安全性分析报告
安全厂商卡巴斯基的研究人员发布工业物联网OPC UA协议的安全分析,IEC 62541 OPC UA标准于2006年发布,用于工业网络各种系统之间的数据安全传输。研究人员已经在基金会产品中披露了17个0day,大多数原因是由于开发人员引入的第三方uastack.dll库的API功能导致。
https://securelist.com/opc-ua-security-analysis/85424/
5 360发布APT-C-06组织利用双杀漏洞报告
360的研究人员表示,攻击组织诱使用户点击打开诱饵文档后,word进程首先将访问远程的IE vbscript 0day(CVE-2018-8174)网页,漏洞触发后将执行Shellcode,然后再发起多个请求从远程的服务器获取payload数据解密执行。此次利用“双杀”0day漏洞发动的攻击影响地区主要集中在一些外贸产业活跃的重点省份,受害目标主要是一些外贸企业单位和相关机构。
http://blogs.360.cn/blog/cve-201 ... mp;isappinstalled=0
6 研报称伊朗或针对制裁措施发动
威胁情报公司Recorded Future周三发布了对伊朗网络威胁的新研究和分析。该报告作者指出,自从2009年以来,伊朗经常对制裁或者通过进行网络攻势的挑衅行为作出回应。
https://www.cnbeta.com/articles/tech/724869.htm
|