IBM X-Force研究人员对较新的银行木马BackSwap的活动进行了分析。BackSwap在2018年3月出现,一直只攻击数个波兰银行,但最近新攻击了6家西班牙银行,专门针对个人银行业务,这表明该软件很可能仍处于测试阶段。该恶意软件基于Tinba木马中存在的功能,并且为组织所开发的恶意项目。BackSwap通过垃圾邮件发送给用户,隐藏在Microsoft Word附件或捆绑在其它程序中。BackSwap采用网络注入机制,为每个架构创建不同的版本,通过模拟用户输入来访问浏览器的地址栏并直接在其中插入MitB恶意脚本,使用JavaScript协议URL执行脚本。当用户转到交易的页面时,MitB恶意脚本会自动化把注入的假账号替换用户账户。通过使用MitB脚本来改变发送到银行的交易细节,可以绕过浏览器和银行第三方安全控件的保护。
Google Project Zero的安全研究人员在Ghostscript中发现了一个关键的远程代码执行(RCE)漏洞,Ghostscript完全用C语言编写,是一个用于Adobe Systems的PostScript和PDF页面描述语言的开源解释器和在不同平台上运行的软件包,软件能够将PostScript语言文件转换为PDF,XPS,PCL,PXL等多种格式。安全人员发现Ghostscript中存在可以绕过内置防止执行不安全或恶意的PostScript操作的dSAFER沙箱的漏洞。攻击者可以利用此漏洞向受害者发送恶意文件,一旦受害者用易受攻击的Ghostscript的应用程序打开,攻击者将完全接管目标系统,远程执行未经身份验证的任意命令。US-CERT发布报告称,像ImageMagick图像处理库这样的应用程序会受到漏洞的影响,RedHat和Ubuntu在内的主要Linux发行版已确认它们也受到了影响。目前Ghostscript管理者Artifex Software尚未发布任何补丁来修复漏洞。