1 Trickbot恶意软件更新密码收集器模块
Paloalto的unit42团队在2019年11月,发现Trickbot恶意软件更新密码收集器模块,开始窃取OpenSSH和OpenVPN应用程序数据。Trickbot的密码收集器模块名为pwgrab64,该模块检索存储在受害者浏览器缓存中的登录凭据,并且还从安装在受害者主机上的其它应用程序获取登录凭据,使用未加密的HTTP通过TCP端口8082将被盗数据发送到Trickbot使用的IP地址。11月上旬,研究人员发现该模块新增了两个针对OpenSSH私钥和OpenVPN密码和configsls(configsls可能是configs的拼写错误)的HTTP POST请求,但目前还没有看到此流量包含任何实际数据。
https://unit42.paloaltonetworks. ... ord-grabber-module/
2 Clop勒索软件活动尝试禁用反勒索程序
Clop勒索软件活动正尝试禁用Windows Defender并删除Microsoft Security Essentials和Malwarebytes的反勒索程序。Clop是CryptoMix勒索软件的一个变种,其使用Clop扩展名,勒索信CIopReadMe.txt以“Dont Worry C|0P”落款,该勒索软件由此得名。研究人员分析发现,Clop在运行前会运行一个小程序,尝试禁用各种安全软件,它将通过配置各种注册表值来禁用Windows Defender,如果已在Windows 10中启用了防篡改功能,则这些设置将简单地重设为其默认配置,Windows Defender将不会被禁用。Clop还通过卸载Microsoft Security Essentials来定位较旧的计算机。Clop程序执行后,它将尝试使用命令删除Malwarebytes的反勒索软件产品。
https://www.bleepingcomputer.com ... ender-malwarebytes/
3 安全厂商发布Hakbit勒索软件解密程序
Emsisoft发布了针对Hakbit勒索软件的新免费解密程序。目前已确认包括美国和欧洲的家庭用户和企业在内的多名Hakbit受害者。Hakbit使用AES-256加密受害者的文件,并附加扩展名“ .crypted”。在安装时,Hakbit尝试通过将其可执行文件随机命名为例如lsass.exe、chrome32.exe、calc.exe来隐藏其存在。勒索信为文本文件,通过更改受害者桌面进行显示,其包括向攻击者的支付比特币地址的二维码。
https://blog.emsisoft.com/en/347 ... -hakbit-ransomware/
4 支付解决方案巨头Edenred遭恶意软件感染
支付解决方案巨头Edenred宣布其某些计算系统已感染了恶意软件,该公司目前正在调查此事件。Edenred是一家法国公司,专门提供预付企业服务。2019年11月21日,该公司宣布其信息技术系统遭到恶意软件感染,Edenred立即采取了对策,以防止进一步感染。
https://securityaffairs.co/wordp ... ware-infection.html
5 开源远程访问系统VNC存在多个漏洞
卡巴斯基研究人员在四种开源远程访问系统VNC(虚拟网络计算)中共发现了37个漏洞。VNC是一种常见的远程访问系统,广泛用于技术支持,设备监视,远程学习和其他目的。在研究的四种开源VNC中,在TurboVNC中检测到1个漏洞,在TightVNC中检测到4个漏洞,在LibVNC中检测到10个漏洞,在UltraVNC中检测到多达22个漏洞。所有漏洞都与不正确的内存使用情况有关。这些漏洞会导致故障和拒绝服务、获得对设备信息的未授权访问、将恶意软件释放到受害者的系统中。目前所发现的漏洞大多数已被修复。
https://www.kaspersky.com/blog/vnc-vulnerabilities/31462/
6 Android Outlook应用程序中存在XSS漏洞
微软发布补丁修复了Android Outlook应用程序中存在的XSS漏洞。该漏洞ID为CVE-2019-1460,存在于Android Outlook软件解析特制电子邮件的方式中,允许攻击者在受影响的系统上执行跨站点脚本(XSS)攻击,并在当前用户的安全上下文中运行脚本。这使得允许攻击者窃取潜在的敏感信息,改变web页面的外观,并执行钓鱼、欺骗和驱动下载攻击。
https://threatpost.com/microsoft-outlook-android-bug-xss/150528/
|