1 Android银行木马源代码已经在线泄露
Android银行木马的源代码已经在线泄露,并且已经在恶意软件社区中迅速传播,研究人员担心新一波恶意软件活动可能正在进行中。这个恶意软件的名字是Exobot,于2016年底首次被发现,该作者在今年1月将其源代码放置出售。该源代码实际上已于5月在线泄露,泄漏的是Exobot银行木马的2.5版,也被称为特朗普版。安全研究人员现在担心代码的扩散可能导致恶意软件活动激增,这将推动感染此特洛伊木马的恶意Android应用程序。
https://www.bleepingcomputer.com ... ojan-leaked-online/
2 Jigsaw被改造为窃取比特币钱包木马
Jigsaw勒索软件已被重新用于通过改变钱包的地址并将付款重定向到攻击者拥有的帐户来窃取比特币。恶意软件的主要目标是修改比特币钱包的剪贴板内容,以便最终的货币掌握在攻击者的手中。恶意软件用伪造的地址替换合法地址,这些伪造的地址在字符串的开头和结尾有与合法地址相似或相同的符号避免用户发现。研究人员表示,这些攻击已经成功窃取了至少8.4比特币(价值约为62,000美元)。
https://www.zdnet.com/article/th ... n-stealing-malware/
3 研究者提出幽灵和罗哈姆攻击新保护措施
来自多所大学的学者们已宣布修复两个严重的安全漏洞,称为Specter和Rowhammer。新罕布什尔州达特茅斯学院的研究小组为Spectre Variant 1(CVE-2017-5753)创建了一个修复程序,这是一个在年初发现的影响现代CPU的漏洞。研究人员宣布了一项名为ZebRAM的新技术,可以针对Rowhammer攻击进行全面的软件保护。安全研究人员还发布了一个工具,可以检测软件程序是否包含使其容易受到Spectre v1攻击的代码,仅适用于Linux系统。
https://www.bleepingcomputer.com ... -rowhammer-attacks/
4 5亿个智能设备易受DNS重新绑定攻击
物联网安全厂商Armis警告说,近五亿智能设备容易受到十年前的DNS重新绑定攻击媒介的攻击。打印机、智能电视、媒体播放器和扬声器,IP摄像机,IP电话,交换机,路由器和接入点等大约4.96亿易受攻击的设备容易受到DNS重新绑定攻击,这种攻击使远程攻击者能够绕过防火墙并访问本地网络上易受攻击的设备。
https://www.csoonline.com/articl ... inding-attacks.html
5 微软修补Translator Hub中的严重漏洞
安全研究人员发现,可以利用Microsoft Translator Hub中的一个严重漏洞来删除该服务托管的13000多个项目中的任何一个或全部。Translator Hub允许企业构建翻译系统,并允许政府,大学和语言保护社区在任何两种语言之间构建翻译系统,包括微软翻译公司尚未支持的语言,并减少沟通障碍。研究人员发现删除项目的HTTP请求包含projectid参数,该参数是数据库中单个项目的ID。此外该请求也没有跨站请求伪造(CSRF)保护。该漏洞实质上允许攻击者在HTTP项目删除请求中设置任何ProjectID并删除Microsoft Translator Hub中的任何项目。 该漏洞已经被修补。
https://www.securityweek.com/mic ... lity-translator-hub
6 思科披露索尼IPELA E系列摄像机漏洞
Sony IPELA相机是面向网络的相机,用于监控和监控。思科Talos公布了索尼IPELA E系列网络摄像机发现的两个个漏洞。Sony IPELA E系列网络摄像机的measurementBitrateExec功能中存在可利用的命令注入漏洞CVE-2018-3937,特制的GET请求可以导致执行任意命令。攻击者可以发送HTTP请求以触发此漏洞。Sony IPELA E系列相机的“802dot1xclientcert.cgi”功能中存在可利用的堆栈缓冲区溢出漏洞CVE-2018-3938。特制的POST请求可能导致堆栈缓冲区溢出,导致远程代码执行。攻击者可以发送恶意POST请求以触发此漏洞。
https://blog.talosintelligence.c ... light-multiple.html
|