1 安全厂商发现了针对黎巴嫩和阿联酋的新活动
思科Talos最近发现了一个针对黎巴嫩和阿拉伯联合酋长国(阿联酋)的新活动,攻击者使用的两个虚假的恶意网站提供包含嵌入式宏的恶意Microsoft Office文档的招聘广告。恶意软件被称为DNSpionage。打开文档时,宏将解码用base64编码的PE文件。当文档关闭时,宏将文件后缀名由.doc更改为.exe。然后宏创建一个名为“chromium updater v 37.5.0”的计划任务执行二进制文件。计划任务每分钟执行一次。这些操作是为了避免沙盒检测。有效载荷在Microsoft Office关闭时执行,是一个名为“DNSpionage”的远程管理工具。恶意软件使用HTTP和DNS与C2服务器通信。9月到11月之间的DNS重定向攻击中,黎巴嫩财政部、阿联酋的公共领域、黎巴嫩航空公司中东航空公司(MEA)。在重定向IP之前,攻击者使用Let的加密服务创建了与域名匹配的证书。
https://blog.talosintelligence.c ... ts-middle-east.html
2 研究人员发现SLoad攻击将目标扩展到意大利
Yoroi研究人员在过去几个月里发现了新的威胁,内部命名为Sload-ITA。去年五月,SANS ICS研究人员在英国也发现了类似的攻击。恶意样本包含两个不同文件的压缩zip文档:一个假装指向系统文件夹文件夹的链接和隐藏的JPEG图像。从文档中提取的LNK文件与APT29最新钓鱼攻击中使用的类似。恶意代理收集有关受害者计算机的信息,还会定期捕获受害者当前桌面的屏幕截图,搜索Microsoft Outlook文件夹并收集有关用户目录中是否存在“* .ICA”Citrix文件的信息。收集的信息被发送至C2服务器。提交数据后,恶意代理会收到更多的PowerShell代码。
https://blog.yoroi.company/resea ... expanding-to-italy/
3 研究人员发现安装BLADABINDI后门的蠕虫
趋势科技研究人员发现了一种蠕虫,可以通过可移动驱动器传播并安装无文件版本的BLADABINDI后门。BLADABINDI,也称为njRAT / Njw0rm,是一种远程访问工具(RAT),具有无数的后门功能。BLADABINDI使用AutoIt(FileInstall命令)将有效载荷和主脚本编译成单个可执行文件,这可以使有效载荷难以被检测。AutoIt脚本主函数首先从系统的%TEMP%目录中删除所有名为Tr.exe的文件,并安装恶意软件的 Tr.exe版本。恶意软件会继续感染受影响系统上的可移动驱动器进行传播,此外还将删除快捷方式文件(.LNK)并将可移动驱动器的所有原始文件从其根目录移动到名为sss的已创建文件夹。与C&C相关的URL使用动态域名系统(DNS),攻击者可以隐藏服务器的实际IP地址并且根据需要更改或更新。从C&C服务器下载的所有文件都作为Trojan.exe存储在%TEMP%文件夹中。当后门运行时,它会创建一个防火墙策略,将PowerShell的进程添加到系统中允许的程序列表中。
https://blog.trendmicro.com/tren ... ntelligence+Blog%29
4 大规模恶意广告活动48小时内劫持3亿次浏览器会话
研究人员发现针对iOS设备的大规模恶意广告活动在短短48小时内就劫持了3亿次浏览器会话。攻击者将恶意代码注入合法的在线广告和网页,当受害者点击这些网页时,恶意广告将执行嵌入的混淆JavaScript,用户会被强制重定向到恶意网页,包括happy.hipstarclub.com和happy.luckstarclub.com。这些页面会搜索访客数据,以便进行网络诈骗或窃取个人身份信息,如电子邮件、地址、收入信息、购买意图等。尽管研究人员阻止了超过500万次点击,但该公司估计,在48小时内劫持了3亿次浏览器会话。
https://threatpost.com/widesprea ... on-sessions/139393/
5 优步因泄露5700万用户数据被罚款近120万美元
黑客窃取了优步科技公司5700万客户和司机的个人数据,该公司隐藏一年多来一直隐藏该事件。2016年10月的攻击影响的数据包括全球5000万优步车手的姓名、电子邮件地址和电话号码。黑客还访问了约700万名司机的个人信息,包括约60万美国驾驶执照号码,但没有暴露身份证号、信用卡信息、旅行地点细节等数据。英国信息保护办公室以泄露270万名乘客和8.2万名司机的个人数据对优步处以385,000英镑(491,284美元)的罚款,荷兰数据保护局因数据泄露事件影响17.4万名荷兰公民对优步处以600,000欧元(679,257美元)的罚款,共计约120万美元。据路透社报道,优步9月份还同意在美国50个州和华盛顿特区支付1.48亿美元罚款。
https://www.cyberscoop.com/uber-british-dutch-fine-2016-breach/
6 思科发布针对WebExec漏洞的第二次安全更新
一个月前,思科发布更新修补了CVE-2018-15442漏洞,该漏洞影响33.6.0之前的所有Cisco Webex会议桌面应用程序版本和Cisco Webex Productivity Tools32.6.0、33.0.5版本,被评为高严重性命令注入漏洞。该漏洞于2018年7月24日被发现,2018年8月6日向思科报告。2018年10月24日,该公司发布了安全补丁 。研究人员发现思科发布的官方补丁不完整,可以使用DLL劫持绕过补丁。思科确认之前的更新存在不足之处,已发布了新的修复程序。
https://securityaffairs.co/wordp ... -webexec-again.html
|