1 Narwhal Spider使用隐写术分发URLZone恶意软件
CrowdStrike在2018年10月24日发现网络犯罪团伙NARWHAL SPIDER针对日本发起了一个新的Cutwail垃圾邮件活动,使用混合的恶意PowerShell和一种隐藏格式发送数据的隐写技术分发eCrime恶意软件系列URLZone(又名Bebloh )。此次攻击采用包含恶意宏的Microsoft Excel附件的网络钓鱼电子邮件进行分发,打开附件后,载荷会启动反混淆程序,然后执行PowerShell命令。URLZone还会检查目标系统是否使用日语,并下载其它载荷。隐写技术的引入表明NARWHAL SPIDER一直在开发新方法来逃避检测并提高感染率。
https://www.crowdstrike.com/blog ... distribute-urlzone/
2 研究人员发现勒索软件PyLocky并非Locky的新变种
勒索软件Locky的新变体PyLocky在2018年9月首次被发现,通过一个使用发票主题的网络钓鱼活动进行分发,针对法国和德国的实体。Locky属于经营勒索软件的犯罪组织Dungeon Spider,自2016年2月开始运行,最后一次发现是在2017年底,使用RSA和AES加密算法组合加密文件,能够加密数据共享网络驱动器,为防止恢复删除了计算机上的所有卷影复制。PyLocky声称是Locky的一个版本,但Crowdstrike的研究人员并没有发现二者之间存在关联性。但这种伪装成多产和强大的Locky表明,幕后的开发者正在积极发展此勒索软件。
https://www.crowdstrike.com/blog ... ber-dungeon-spider/
3 Systemd套件漏洞可以导致运行Linux的计算机崩溃
谷歌安全团队的Felix Wilhelm披露开源Systemd管理套件的DHCPv6客户端中存在漏洞,攻击者可以使用恶意制作的DHCPv6数据包触发漏洞并修改易受攻击系统的部分内存,从而可能导致远程执行代码。该漏洞被追踪为CVE-2018-15688。Wilhelm称函数dhcp6_option_append_ia用于将服务器接收到的身份关联编码到传出DHCPv6包的选项缓冲区中,攻击者可以使用服务器id 大于等于493个字符的DHCPv6服务器触发溢出。Systemd套件存在多个Linux发行版,专家指出通过网络或ISP中恶意DHCPv6服务器发送特制路由器通告消息,启用DHCPv6客户端可劫持或基于Systemd的Linux计算机崩溃。Systemd开发者即使发布了安全修复程序。
https://securityaffairs.co/wordp ... -security-flaw.html
4 Telecrane建筑设备缺陷允许黑客进行命令注入攻击
趋势科技的研究人员发现了Telecrane建筑起重机的远程设备使用的F25控制器存在漏洞,该漏洞为CVE-2018-17935,可以允许攻击者通过秘密收听起重机和控制器之间的无线电传输来获得对起重机操作的控制,并通过发送命令来劫持设备。目前已告知Telecrane。US-CERT通知了部分Telecrane起重机用户,要求他们修复控制系统。
https://cyware.com/news/a-critic ... on-attacks-42699f16
5 美国Jones眼科诊所遭遇勒索软件攻击泄露大量数据
美国艾奥瓦州苏城的Jones眼科诊所和外科中心在8月遭到勒索软件攻击,目前发现该攻击可能暴露了大约40,000人的数据,影响范围从2003年1月1日至8月23日期间注册或提供服务的患者。受损的数据包括姓名,地址,出生日期,服务日期,社会安全号码,保险状况和索赔信息等,但是电子病历没有受到影响。该公司立即采取措施,使用备份信息恢复受影响的计算机系统。
https://cyware.com/news/ransomwa ... 0-patients-47b09131
6 美国奥兰治县的2800名女童军计划成员信息遭泄露
9月末,美国加利福尼亚的奥兰治县官方童子军计划的旅游电子邮件帐户遭遇未经授权的第三方访问,导致多达2800名女童军信息泄露,受影响的信息可能包括姓名,电子邮件和家庭住址,驾驶执照详细信息,保险单编号和健康历史信息。在相关声明中称,该账户可能是遭遇到了网络钓鱼电子邮件,其存储着大量电子邮件,包含会员信息,最早可追溯至2014年10月1日。攻击者可能是使用儿童信息进行身份欺诈,以获取经济利益。目前已通知受到影响的成员。
https://www.infosecurity-magazin ... lerted-to-possible/
|