1 安全厂商披露HawkEye Keylogger垃圾邮件活动
X-Force研究人员发现针对西班牙银行客户的垃圾邮件活动,邮件冒充西班牙最大的银行之一传播HawkEye Keylogger恶意软件。垃圾邮件地址模仿大型银行的域名,但其签名缺少银行的徽标,并且呈现格式不正确的文本。恶意附件是从PDF转换为PNG并最终转换为LNK格式的.lnk文件,打开时显示假发票图像,同时后台执行mshta.exe 可执行文件,该文件使用PowerShell连接到攻击者的命令和控制(C2)服务器,最终下载四个文件用于窃取用户信息。
https://exchange.xforce.ibmcloud ... 01b4bd1bf6eb4190eee
2 Apple GateKeeper中漏洞可被利用运行恶意应用
GateKeeper是Apple创建的一种安全机制,只有经过验证的应用程序才能在Mac系统上运行。研究人员发现GateKeeper中存在严重的安全漏洞,其安全机制将外部驱动器和网络共享视为安全位置,允许任何应用程序运行,攻击者可以利用此漏洞执行包含恶意代码的ZIP文件。研究人员表示利用此漏洞需要借助macOS中的两个功能。第一个功能是autofs / automount功能,它通过访问以“/ net /”开头的任何路径自动允许用户安装网络共享。第二个功能是macOS使用符号链接处理ZIP文件的方式。解压缩包含这些链接的ZIP文件时,macOS不执行任何安全检查。因此攻击者可以制作具有符号链接的ZIP文件,其中包含可以在受害者机器上执行的恶意代码。目前该漏洞尚未被修补。
https://cyware.com/news/unpatche ... gatekeeper-b3289147
3 西门子多种医疗产品受BlueKeep漏洞影响
BlueKeep漏洞安全更新发布后,西门子开始评估其Healthineers产品,并发布了六份安全建议以警告客户潜在的风险。受影响的产品包括MagicLinkA、MagicView、Medicalis解决方案和Screening Navigator。西门子表示漏洞的可利用性取决于每个产品的特定配置和部署环境,建议用户安装Microsoft发布的相应安全补丁以及确保具有适当的备份和系统恢复程序,用户也可以联系当地的Siemens Healthineers客户服务工程师、门户网站或区域支持中心,以获取补救指导信息。
https://securityaffairs.co/wordp ... neers-bluekeep.html
4 WalletGenerator钱包向用户提供重复密钥对
WalletGenerator是一个为不同的加密货币生成纸钱包的网站。研究人员发现WalletGenerator.net提供的代码发生了变化,导致向用户提供了重复的密钥对。这些生成的密钥对也可能存储在服务器端。研究了实时代码后研究人员发现密钥是在网站的实时版本上确定性生成的,而不是随机生成的。在2018年8月17日之后通过WalletGenerator.net生成公钥/私钥的用户可能会受到影响,研究人员建议用户创建一个安全的新密钥对/钱包,并将资金转移到新的安全地址。
https://medium.com/mycrypto/disc ... icious-3d8936485961
5 研究人员发现CI构建日志泄露GitHub访问令牌
持续集成(CI)是一种编码方法,需要程序员以不同的时间间隔将其开发代码集成回主应用程序,其目的是在编码过程中尽早发现错误。所有CI服务中最着名和最广泛使用的是名为Travis CI的服务,主要由于其GitHub集成而被广泛使用。几年前,安全研究人员发现可以对API密钥和其他保密数据的Travis CI日志进行梳理。三年后,研究团队发现尽管Travis CI、Circle CI和GitLab CI等多项CI服务做出了改变,但一些构建日志仍然包含保密数据,其中主要是GitHub访问令牌泄漏。除了秘密访问令牌,攻击者还可以采取另一种途径并搜索CI构建日志,由此可以获取活动项目中使用的死包的名称,然后重新注册这些包并使用恶意库支持合法项目。
https://www.zdnet.com/article/ci ... se-company-secrets/
6 澳大利亚Amazingco公司泄露超21万条用户记录
5月11日研究人员发现了未受密码保护的Elastic数据库,其中包含详细的客户记录,该数据库属于澳大利亚Amazingco公司。数据库中共有212,220条记录,包括用户名、电子邮件、电话号码、内部注释和其他敏感细节。其中一个名为“Customers”的文件夹包含174,000条记录,大部分数据有关儿童娱乐和葡萄酒之旅,还包括详细的客户反馈和特定事件的内部说明。目前还不清楚客户数据在线暴露多长时间,但根据最后一次索引记录,研究人员推测在发现之前该数据库可能已经在线公开6-7天。
https://securitydiscovery.com/amazingco/
|