找回密码
 注册创意安天

每日安全简讯(20190612)

[复制链接]
发表于 2019-6-11 21:44 | 显示全部楼层 |阅读模式
1 针对英国的垃圾邮件活动利用DNS TXT记录命令

研究人员发现了一个针对英国的新垃圾邮件活动。邮件附件带有HTML附件,利用Google的公共DNS解析程序,来检索嵌入到DNS TXT记录中的JavaScript命令。JavaScript命令将把用户的浏览器重定向到一个诈骗交易广告网站。研究人员发现活动中使用IP地址曾被Necurs僵尸网络使用过。
2019-06-10_10-34-35-1024x1020.jpg

https://myonlinesecurity.co.uk/i ... ise-hack-happening/


2 美国慈善组织奥本食品银行遭GlobeImposter攻击

位于美国华盛顿州金县的慈善组织奥本食品银行遭到勒索软件GlobeImposter 2.0的攻击,只有一台机器免遭加密,目前用于维持该慈善活动。奥本食品银行是一家非营利性实体,向奥本学区边界的家庭和个人分发免费食品。该攻击发生在6月5日凌晨2点左右,目前还不清楚黑客如何进入该网络。该组织表示不会支付赎金,但目前无法解密该勒索软件,需重建网络及其丢失的文件。
AuburnFoodBankGlobeImposter.png

https://www.bleepingcomputer.com ... charity-to-rebuild/


3 研究人员发现针对韩国用户的垃圾邮件攻击活动

Sucuri的安全研究人员近日发现了针对韩国的垃圾邮件活动。研究人员首先发现受感染的WordPress PHP文件,PHP代码有一个垃圾邮件生成器。此生成器可以从第三方服务器检索垃圾邮件内容,然后将其缓存在受感染的服务器上并显示网名门户网页。生成器还会检查使用.kr域名搜索引擎的用户,并将韩语设置为浏览器中的默认语言。此外,研究人员从与活动相关的URL下载了一个base64编码的字符串,其中包含一个配置数组文件。该文件包含近3000个关键字、链接和注入模式。
shutterstock_478553629.jpg

https://cyware.com/news/research ... rean-users-ed94acd0


4 WordPress WP Live Chat存在身份验证绕过漏洞

Alert Logic网络安全研究人员近日发现并报告了WordPress WP Live Chat插件中的身份验证绕过漏洞。漏洞ID为CVE-2019-12498,存在于8.0.32及更早版本中,允许攻击者无须有效有效凭据即可访问REST API功能,从而能够窃取聊天日志和操作聊天会话。目前该漏洞已被修复,并没有发现被攻击者利用。
CVE2.png

https://blog.alertlogic.com/aler ... hat-cve-2019-12498/


5 施耐德电气产品多漏洞可致拒绝服务和信息泄露

思科Talos团队发现施耐德电气Modicon系列可编程自动化控制器中的最新产品Modicon M580存在多个漏洞。控制器固件版本SV2.70的UMAS Release PLC预留功能、策略传输功能、存储器块读取功能中均存在拒绝服务漏洞。控制器固件版本SV2.70的UMAS读取存储器模块功能、策略读取功能存在信息泄露漏洞。还有UMAS预留功能中不正确认证漏洞、策略编程功能中未经身份验证的文件写入漏洞等多个漏洞。施耐德已对漏洞发布安全更新。
recurring blog images_vuln spotlight.jpg

https://blog.talosintelligence.c ... light-multiple.html


6 CBP确认黑客窃取美国边境站点中旅客和车牌照片

美国海关和边境保护局表示黑客通过网络攻击分包商,窃取了美国陆地边境站点中旅行者和车牌图像。此次数据泄露影响5月31日前近一个半月内进出美国该边境站点的约10万人。CBP称分包商违反了合同中规定的强制性安全和隐私协议,在没有授权的情况下,将CBP收集的车牌图像和旅行者图像副本转移到分包商的公司网络。CBP没有透露具体的分包商名称,并表示没有护照或其它旅行证件照片被泄露,也没有涉及航空公司乘客在出入境过程中的照片。
GettyImages-925054932.jpg

https://techcrunch.com/2019/06/10/cbp-data-breach/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 21:59

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表