找回密码
 注册创意安天

每日安全简讯(20190624)

[复制链接]
发表于 2019-6-23 21:14 | 显示全部楼层 |阅读模式
1 垃圾邮件活动传播新勒索软件LooCipher

新勒索软件LooCipher正积极感染用户,虽然目前尚不清楚该勒索软件如何分发,但研究人员根据所发现的一些文件认为其通过垃圾邮件传播。邮件推送恶意Word文档,要求用户启用恶意宏,然后将通过网关连接到Tor服务器并下载恶意可执行文件,也就是LooCipher。加密文件以“.lcphr”为扩展名,桌面上创建赎金票据和名为c2056.ini的文件,包含计算机的唯一ID和解密倒计时,过期密钥将被删除。
malicious-word-doc.jpg

https://www.bleepingcomputer.com ... -evil-through-spam/


2 Necurs使用DNS TXT记录进行用户重定向

Trustwave研究人员发现了Necurs僵尸网络发起的一个小型垃圾邮件活动。电子邮件正文使用西里尔字母混淆,附件为HTML 重定向器,HTML 有两个版本,一个呈现简单文本,并执行对谷歌公共DNS的查询,获取DNS TXT记录并在该记录中执行数据,另一个为空文本,使用JSONDNS进行重定向。最终将受害者重定向到广告和诈骗页面。
6a0133f264aa62970b0240a4b56858200b.jpg

https://www.trustwave.com/en-us/ ... ds-for-redirection/


3 研究人员发现对零售商用户的网络钓鱼攻击

Cofense研究人员发现了一项网络钓鱼活动,声称来自英国和英国商业街的主要零售商Argos。邮件通知用户账户已被限制,需要用户登录进行验证。内容存在错误的语法和拼写。所带的链接将用户带到虚假的Argos网站登录页面,链接由URL过滤服务包装。然后将到达要求用户提供其Argos信用卡帐户的详细信息的页面,最终窃取用户信用卡和登录信息。
Picture1-5-480x395.jpg

https://cofense.com/phishing-att ... get-major-retailer/


4 MacOS双重漏洞允许攻击者执行任意代码

趋势科技研究人员在macOS中发现了一个双重漏洞CVE-2019-8635。该漏洞由AMD组件中的内存损坏缺陷导致,包含的两个缺陷为,即discard_StretchTex2Tex方法和在AMD Radeon类处理边带令牌的AMDRadeonX400_AMDSIGLContext。攻击者可以使用root权限实施权限提升并在系统上执行恶意代码。如果成功利用,攻击者可以实现权限升级并在具有root权限的系统上执行恶意代码。Apple已在macOS Mojave 10.14.4版主中提供安全更新。
fig-1-pseudo-code-snippet-stretchtex2tex-function.png

https://blog.trendmicro.com/tren ... ute-arbitrary-code/


5 美国表示遭伊朗使用数据擦除器的网络攻击

美国网络安全和基础设施安全局(CISA)表示已经发现伊朗攻击者利用破坏性数据擦除器,增加了对美国工业和政府机构的网络攻击。擦除器旨在销毁数据且无法恢复文件。攻击使用常规策略进行,包括凭证填充、密码喷洒和鱼叉式网络钓鱼。具体细节将在相关声明中公布。
iran-wiper-alert.png

https://www.bleepingcomputer.com ... anian-cyberattacks/


6 美国对伊朗革命卫队武器系统发动网络攻击

据报道,美国于6月20日针对伊朗武器系统发动了网络攻击。网络攻击可以使计算机系统无法控制火箭和导弹发射器。据消息人士透露,袭击计划已持续数周,目标为伊朗伊斯兰革命卫队(IRGC)使用的武器系统。并被建议将其作为对阿曼湾油轮遭袭击的一种回应。华盛顿邮报和美联社都表示,网络攻击导致系统瘫痪,但目前还没有机构证实伊朗的系统受到了破坏。
_107504056_mediaitem107504055.jpg

https://www.bbc.com/news/world-us-canada-48735097



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 21:58

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表