1 新APT组织SandCat已利用0day漏洞展开攻击
卡巴斯基在Microsoft Windows操作系统中检测到严重的0day漏洞,漏洞存在内核事务管理器ntoskrnl.exe中,ID为CVE-2018-8611。该漏洞是在内核模式下对事务文件操作的处理不当所产生,依赖于使用带有自定义错误代码的C++异常处理机制,可在最新的最先进的web浏览器中形成完整的远程命令执行利用链。该漏洞已被攻击组织FruityArmor和SandCat所利用。SandCat为新发现的APT组织,还使用了CHAINSHOT,FinFisher/FinSpy框架。微软在周二发布的12月份补丁更新中修复了该漏洞。
https://securelist.com/zero-day- ... ve-2018-8611/89253/
2 Novidade攻击家庭和SOHO路由器关联设备
趋势科技研究人员发现了新漏洞利用工具包Novidade,通过跨站点请求伪造(CSRF)更改家庭和小型办公室(SOHO)路由器的域名系统(DNS)设置,成功进行身份验证后,通过Web应用程序对受害者的移动设备或台式设备发起域欺骗攻击,将来自连接设备的网站流量重定向到钓鱼网站服务器的IP地址。Novidade最早在2017年8月被发现,该工具已被售卖或者源代码被泄露,允许攻击者创建变体。目前发现三种变体,使用相同的攻击方法,通过恶意广告、受损网站注入以及即时通讯工具进行分发,受害者点击链接后,登录页面对路由器常用的本地IP地址的预定义列表执行HTTP请求。在建立连接后,查询IP地址以下载有效负载,并盲目地攻击检测到所有利用的IP地址。使用Novidade的大多数广告系列都以巴西用户为目标,旨在窃取银行信息。研究人员建议用户将其路由器升级到最新版本以防范攻击。
https://blog.trendmicro.com/tren ... e-and-soho-routers/
3 PayPal应用程序中存在绕过2FA的新安卓木马
ESET研究人员在官方PayPal应用程序中检测到可绕过双因素身份验证(2FA)的新型Android木马。该木马将远控银行木马的功能与新的Android辅助功能服务相结合,伪装成电池优化工具,并通过第三方应用商店分发。用户启动后,程序将直接退出,同时不提供任何功能并隐藏其图标,然后静默执行两个核心功能,第一个是诱骗用户激活恶意辅助功能服务,从PayPal帐户中窃取资金。第二个是在合法的应用程序上(Google Play,WhatsApp,Skype,Viber,Gmail),显示基于HTML的网络钓鱼屏幕。还可以通过C2服务器执行其它命令。研究人员还在Google Play商店中发现了五个具有类似功能且针对巴西用户的恶意程序。
https://www.welivesecurity.com/2 ... aypal-accounts-2fa/
4 Cobalt使用新版本ThreadKit工具投放CobInt
Fidelis威胁研究分析师在10月30日观察到黑客组织Cobalt Group正在使用新版本的ThreadKit。Cobalt Group于2016年首次出现,专注于攻击金融机构,据估计已从40个不同国家的银行窃取了约12亿美元。ThreadKit是利用Office文档漏洞(CVE-2017-0199 )构建的利用宏进行投放的框架,新版本中将可执行文件的“MZ”DOS格式中的“M”放置到自己的对象中,并重新命名其中的一些对象,通过网络钓鱼电子邮件,其中包含RFT Microsoft Office附件,最终安装用于分析系统的加载器和后门框架CobInt,其隐藏在资源部分主代码,因此主加载程序代码现在驻留在加载程序中,以便从资源部分加载编码的数据。2018年3月,该组织领导人被捕,当时放缓了攻击活动,而最新该组织活动正在继续。
https://www.fidelissecurity.com/threatgeek/cobalt-group-101
CobaltGroup_nov2018.pdf
(246.15 KB, 下载次数: 48)
5 全球30个国家的4万个政府网站登陆凭证被窃取
Group-IB的研究人员发现了全球30个国家或地区超过4万个在线政府服务用户的受损凭证,受害用户位于意大利(52%)、葡萄牙(22%)、沙特阿拉伯(5%),受害者包括政府雇员,军人和平民。攻击者通过向受害者发送钓鱼电子邮件来获取被盗账户数据,感染间谍软件,如Pony Formgrabber、AZORult和Qbot。研究人员表示这些数据可能在黑暗的网络论坛上出售,或者利用旨在窃取金钱或敏感数据的攻击,APT组织可能会利用这些证书获取机密信息,甚至渗透政府网络。
https://securityaffairs.co/wordp ... ed-credentials.html
6 Adobe针对Acrobat软件中87个漏洞发布补丁
Adobe在今日发布补丁更新,修补了87个漏洞,其中39个为关键漏洞,包括三个堆溢出漏洞,五个越界写入漏洞,两个不可信指针解引用漏洞,两个缓冲区漏洞和24个释放后使用漏洞,以上漏洞将允许攻击者在受感染的计算机上执行任意代码。48个为严重漏洞,包括0day漏洞CVE-2018-15982,其中43个超出界限的读取漏洞,4个整数溢出漏洞和2个安全绕过漏洞,这些漏洞将导致信息泄露,可能允许访问机密数据,危及用户计算机中的处理资源。这些漏洞影响了MacOS和Windows操作系统的Acrobat和Reader软件产品。
https://thehackernews.com/2018/12/adobe-acrobat-update.html
|