1 研究人员发布Chafer使用的后门技术分析
研究人员发现与Chafer组织相关的样本,该样本是64位可执行文件,需要管理员权限才能正确执行。执行时,二进制文件将读取并解密加密的配置文件,然后检查是否已传递配置好的参数,如果没有传递任何参数,则假定服务已执行二进制文件。在二进制运行的同一目录中创建具有随机生成的名称的两个文件夹。一个文件夹来存储接收到的数据,另一个文件夹用于存储恶意软件输出的数据。与C2通信且满足所有条件后,恶意软件使用新密钥更新配置文件,密钥只能更新一次。攻击者使用开源库来创建和加密CAB文件。每个CAB文件都使用blowfish算法加密,并使用RC4中使用的相同密钥。
https://www.nccgroup.trust/uk/ab ... -backdoor-analysis/
2 WordPress插件零日漏洞已被用于攻击
研究人员发现对WordPress插件Easy WP SMTP中零日漏洞的利用。攻击者使用了3月17日披露的概念证明中的方法,创建了一个新的管理员用户帐户来获得控制权。在一个活动中,攻击者没有进行攻击性操作,研究人员表示恶意行为者正在编译一些帐户以供将来使用。另一个活动中,攻击者利用跟踪代码和cookie寻找新泄密的帐户,然后使用这些信息将其重定向到恶意网站。
https://www.scmagazineuk.com/wor ... ild/article/1579976
WordPress plug in for Zero-day exploited in the wild.pdf
(142.52 KB, 下载次数: 42)
3 Horde Groupware Webmail中存在漏洞
Horde Groupware Webmail是一个基于浏览器的免费的企业级通信组件,该组件中存在任意文件注入漏洞CVE-2019-9858 ,可导致远程代码执行。该漏洞主要影响Horde Groupware Webmail 5.2.22和5.2.17版本,其它版本也可能受到影响。研究人员已发布PoC代码。
https://ssd-disclosure.com/index.php/archives/3814
4 NSWEC否认SwissPost受到第二个漏洞影响
新南威尔士州选举委员会(NSWEC)发布了一份声明,表示其使用的电子投票系统电子投票系统SwissPost不受研究人员披露的第二个漏洞影响。研究人员早些时候表示发现SwissPost投票系统存在漏洞,可导致选举结果被篡改,并表示发现了第二种独立的方法可以破坏投票机制操作选举结果。新南威尔士州选举委员会对研究人员提供的信息进行了评估,表示其系统没有受到第二个漏洞的影响。委员会此前称,由于mixnet没有连接到任何系统安装,因此不会受到披露的第一个漏洞影响。但委员会已经发布了第一个问题的补丁。
https://www.zdnet.com/article/ns ... ond-swissvote-flaw/
5 苏格兰皇家银行使用的安全软件存在漏洞
苏格兰皇家银行向客户提供的安全软件Heimdal Security中存在漏洞,攻击者可利用该漏洞访问用户的电子邮件、网络历史记录和银行详细信息。利用该漏洞需要拦截用户的互联网流量,但如果用户连接没有安全保护的公共Wi-Fi时,就很容易受到攻击。大约有50,000人正在使用易受攻击的软件,苏格兰皇家银行没有透露有多少客户会面临风险,但表示漏洞只影响Natwest的客户。目前Heimdal Security已经修复了这个漏洞。
https://www.bbc.com/news/technology-47671346
6 Oracle Java card平台存在18个安全漏洞
Oracle Java Card平台存在18个安全漏洞,这些漏洞可能会使智能卡和类似的嵌入式设备被劫持。Java Card专为SIM卡、支付卡和其他嵌入式技术而设计,可以利用最小的处理能力使小程序在小内存空间内运行。这些小程序可在用户不知情的情况下使用存储在设备上的密钥执行身份验证检查、加密和其他敏感操作。利用这些漏洞,可通过恶意读卡器等媒介将恶意小程序加载到Java Card平台。最新的Java Card 3.1版本受到漏洞影响,目前尚未发布安全更新。
https://www.theregister.co.uk/2019/03/22/oracles_java_card/
|