1 ZLab发布Ursnif银行木马新变种活动分析报告
从6月6日开始,臭名昭著的银行木马Ursnif的新变种攻击了意大利公司。Ursnif银行木马是2016年金融行业最活跃的恶意软件,并且这一趋势持续到2017年。在之前的活动中,Ursnif银行木马专门针对日本,北美,欧洲和澳大利亚的用户,后来他们改善了逃避技术以攻击世界各地的用户,尤其是在日本。该恶意软件能够窃取用户的凭证,网页邮箱的凭证,云存储,加密货币兑换平台和电子商务网站。据微软报道,至少从2009年以来,该恶意软件一直处于活动状态。微软报告的技术信息是指旧版本的恶意软件,但意大利正在蔓延的版本呈现很多改进。研究人员在发现可疑文件被用于对其中一个客户进行针对性攻击后开始调查。针对意大利企业使用的附件是武器化的Microsoft Word文档,它使用社工技术诱骗用户启用宏以便正确查看内容。
http://csecybsec.com/download/zl ... f-Necurs_report.pdf
20180621_CSE_Ursnif-Necurs_report.pdf
(743.65 KB, 下载次数: 28)
2 研究人员发现新勒索软件KingOuroboros
MalwareHunterTeam发现新勒索软件KingOuroboros,在文件名和扩展名之间插入“.king_ouroboros”(例如“Chrysanthemum.king_ouroboros.jpg”),在可执行文件中显示赎金说明,没有文本文件。
https://twitter.com/demonslay335/status/1009823944378068993
httpstwitter.comdemonslay335status1009823944378068993.pdf
(622.69 KB, 下载次数: 26)
3 Oracle修复受Spectre和Meltdown影响的产品
Oracle宣布已经开始发布受最近披露的Spectre和Meltdown漏洞变种影响的产品和微代码更新。其中一个叫做Variant 4(漏洞编号CVE-2018-3639),依赖于一个被称为Speculative Store Bypass(SSB)的旁路漏洞,影响Oracle Linux版本6和7以及Oracle VM 3.4。第二个漏洞,被称为Variant 3a(漏洞编号CVE-2018-3640),是ARM在1月份首次记录的流氓系统寄存器读取问题。Oracle已经发布了针对Oracle Linux分销和Oracle VM虚拟化产品的软件更新,以及英特尔提供的微码更新。
https://www.securityweek.com/ora ... own-vulnerabilities
4 WebAssembly标准可能会绕过浏览器缓解措施
据Forcepoint的安全研究员John Bergbom称,即将增加的WebAssembly标准可能会使浏览器中为针对Meltdown和Specter攻击而采取的缓解措施毫无用处。WebAssembly(WA或Wasm)是去年发布的一项新技术,目前支持所有主流浏览器,如Chrome,Edge,Firefox和Safari。该技术是一种紧凑的二进制语言,浏览器将转换成机器码并直接在CPU上运行。
https://www.bleepingcomputer.com ... er-patches-useless/
5 Android增加防欺骗功能以确保生物识别安全性
Google宣布计划为其Android操作系统引入新的防欺骗功能,使其生物识别身份验证机制比以往更加安全。生物识别认证,如指纹,IRIS或人脸识别技术,使设备和应用程序明显更快速和更安全的解锁设备和应用程序的过程。
https://thehackernews.com/2018/0 ... authentication.html
6 美国最高法院规定警察需授权才能追踪手机位置
美国最高法院以5比4的票数裁决,执法人员必须获得搜查令,然后才能从移动运营商和其他实体获取手机位置信息。法官裁定,移动电话的位置信息不论存储于本机还是第三方服务平台,享有同等隐私保护。
https://www.bleepingcomputer.com ... ell-phone-location/
|