1 安全团队发现基于ARS的新恶意软件ZeroEvil
Blueliv Labs团队检测到一个新数据窃取恶意软件ZeroEvil,该恶意软件充当远程访问木马(RAT)。研究人员发现ZeroEvil与ARS加载器共享大量代码和部分功能,猜测由同一组织开发,但也增加新功能,包括使用特定密钥加密C2通信通道,并将受感染机器的进程列表、递归方式查找桌面上的.txt文件和搜索的dat、default_wallet文件发送到C&C服务器。ZeroEvil RAT与ARS Loader被攻击组织AirNaine(也称TA545),用于针对加拿大企业窃取凭证和银行信息的恶意活动中。
https://www.blueliv.com/blog-new ... vil-ta545-airnaine/
2 安全专家发现基于数据泄漏库的新勒索活动
Cybaze ZLab安全专家发现了针对其部分意大利客户的新勒索活动。攻击者在数据泄漏库中收集大约1.4亿个明文凭证,并将其添加到用于勒索的垃圾邮件中,以增加欺骗受害者支付费用的说服力。研究人员称攻击者可能已经实施了一种自动机制,将诈骗电子邮件发送到存档中的地址,并为每个受害者创建一个比特币钱包,所分析样本时发现大部分为英文,且包括意大利语版本。
https://securityaffairs.co/wordp ... -scam-campaign.html
3 索尼Bravia智能电视专有应用程序存在漏洞
安全厂商Fortinet披露8个型号的索尼Bravia智能电视的3个不同漏洞:命令注入漏洞(CVE-2018-16593)、目录遍历漏洞(CVE-2018-16584)、栈缓冲区溢出(CVE-2018-16595)。8个型号分别是:R5C, WD75, WD65, XE70, XF70, WE75, WE6,以及 WF6。这些漏洞特别存在于Sony的一个名为Photo Sharing Plus的专有应用程序中,由于连接到同一本地网络的攻击者无需身份验证即可远程利用这些漏洞,因此客户应尽快升级其电视版本以修复漏洞。
https://www.fortinet.com/blog/th ... ur-living-room.html
4 D-Link企业级无线接入点工具中存在RCE漏洞
SecureAuth + Core Security的研究人员发现,D-Link的企业级无线网络接入点中使用的软件控制器工具中存在四个漏洞,其中CVE-2018-17440和CVE-2018-17442为远程代码执行漏洞,攻击者将代码作为nt系统权限运行,获得执行任何命令的特权访问权限。CVE-2018-17443和CVE-2018-17441为跨站点脚本漏洞。漏洞与控制D-Link无线接入点设备的固件中央WiFi管理软件控制器相关联,其v1.03r0098版本受到影响。目前D-Link发布了控制器的测试版,修复决了以上漏洞。
https://threatpost.com/d-link-pa ... -point-gear/137960/
5 攻击者使用新方法劫持以色列WhatsApp帐户
以色列政府近日发出全国性的安全警报,警告Whatsapp帐户被攻击者用新方法劫持。新的攻击方法为使用服务提供商的语音邮件功能,攻击者通过输入默认密码访问受害者的语音邮件帐户,并获取WhatsApp发送的一次性代码,一旦获取访问权限,攻击者用六位数字替换双因素身份验证,阻止合法用户重新获得对WhatsApp帐户的控制权。以色列当局建议用户使用强大且唯一的密码,并启用双因素身份验证。
https://cyware.com/news/a-nation ... aeli-users-1a32f0b8
6 Crypto-jacking感染印度各地30000台路由器
在使用加密货币挖掘恶意软件侵袭巴西数十万台路由器之后,黑客已经感染了印度另外30000台路由器。Crypto-jackers通常使用CoinHive工具,使浏览器能够挖掘加密货币。安全人员表示,黑客主要利用MicroTik品牌路由器中的漏洞,通过公共IP地址检测互联网上的所有设备,当路由器属于这一类时,就有可能窥探其中的一些流量。一些公开的数据与它的源位置有关,这允许对internet流量进行映射。目前所受感染的路由器45%位于农村地区,要远多于城市,这可能跟所生活地区使用者的安全意识有关。
https://thenextweb.com/hardfork/ ... g-malware-coinhive/
|