1 研究人员发布Emotet木马技术分析报告
研究人员将Emotet恶意软件活动分为三个阶段进行技术分析。攻击第一阶段始于网络钓鱼电子邮件,其包含恶意链接或附件,带有恶意宏的文档执行混淆的VBS,然后执行第二部分base64编码的Powershell,其包含托管Emotet的网站URL,然后释放第三阶段PE文件,使用多种反调试技术、动态加载Windows dll、加密导入的函数名、几个解包阶段等反分析技术。
https://persianov.net/emotet-malware-analysis-part-2
2 黑客针对多种路由器进行DNS劫持攻击
研究人员观察到过去三个月针对多种消费者路由器的DNS劫持攻击,所有的攻击尝试都来自于谷歌云平台(AS15169)网络上的主机。目前研究人员确定了四个不同的流氓DNS服务器,其使用Masscan进行侦察扫描以检查81/tcp端口主机,然后恶意重定向web流量。第一波与第二波攻击分别发生在2018年12月29日和2019年2月6日,都针对D-Link DSL调制解调器。第三波攻击发生在2019年3月26日,针对ARG-W4 ADSL路由器、DSLink 260E路由器、Secutech路由器和TOTOLINK路由器。研究人员发现黑客针对网络钓鱼的网站包括Netflix、PayPal、Uber、Gmail等。
https://badpackets.net/ongoing-d ... g-consumer-routers/
3 基于Qt5的GUI程序易受RCE漏洞影响
研究人员表示通过命令行参数,配置自定义协议处理程序并使用Qt5图形用户界面框架开发的应用程序,可能会受到远程代码执行漏洞的影响。Qt5框架添加了可用于修改框架工作方式的命令行参数,而命令行参数platformpluginpath可以指定从本地文件夹或远程UNC URL加载Qt5插件,插件是由框架加载以扩展其功能的特制DLL程序,这表示攻击者可以托管恶意的DLL并执行。安全研究员表示基于Qt5的应用程序,通过创建自定义URI处理程序和不正确清理其命令行参数,仅通过单击网站上的链接就可以很容易受到远程代码执行的影响。
https://www.bleepingcomputer.com ... ote-code-execution/
4 罗克韦尔修复工业交换机中多个DoS漏洞
罗克韦尔自动化公司发布了Allen-Bradley Stratix工业交换机的安全更新,解决了由思科软件Stratix Switch引入的DoS漏洞。思科引入的漏洞影响Stratix5400、5410、5700、8000、8300、5950和armorStratix5700交换机,成功地利用这些漏洞可能会通过重新加载设备、缓冲区溢出或内存耗尽导致跨网络的拒绝服务(DoS)条件或时间同步问题。
https://securityaffairs.co/wordp ... -stratix-flaws.html
5 云存储系统Dropbox被发现存在百个漏洞
云存储供应商通过漏洞赏金计划,在为期一天的时间内,其云存储系统Dropbox中被发现存在264个漏洞。45名渗透测试人员分别来自日本,印度,澳大利亚,香港和瑞典等国家和地区。云服务提供商已经为该计划支付了319,300美元的奖金,并表示可以通过此计划更好的保护系统。
https://www.zdnet.com/article/dr ... singapore-bug-hunt/
6 黑客可通过修改3D医学扫描仪修改数据
研究人员已经证明,黑客可以修改3D医学扫描,进行添加或删除严重疾病数据等恶意操作。专家开发了一种概念验证(PoC)恶意软件,它使用一种机器学习技术,即生成式对抗网络(GAN),可以快速改变计算机断层扫描(CT)生成的3D图像。研究人员表示导致该恶意行为的一个问题是PACS和DICOM服务器经常暴露在互联网上,通过使用Shodan搜索引擎进行的扫描确定了近2700台连接到互联网的服务器;另一个问题是医学图像数据在许多情况下通过网络传输而不加密,这使其暴露于中间人(MitM)攻击并进行操纵。
https://www.securityweek.com/hac ... t-scans-researchers
1901.03597.pdf
(6.6 MB, 下载次数: 54)
|