1 恶意软件Krampus-3PC收集iPhone用户信息
一项影响iPhone用户的恶意Web重定向活动已经影响了100多个出版商网站,包括在线报纸和国际每周新闻杂志。根据Media Trust的数字安全与运营(DSO)小组的说法,在最近一次恶意广告活动中,访问任何受影响网站的iPhone用户都被重新定向,通过一个多阶段的过程,最终会弹出伪装成杂货店奖励广告的欺诈性窗口。与此同时,“Krampus-3PC”恶意软件继续从用户那里获取用户会话和cookie信息,从而使攻击者能够登录用户的各种在线账户。
https://threatpost.com/krampus-3pc-malware-iphone-users/151043/
2 勒索软件Zeppelin通过供应链攻击传播
据研究人员称,Zeppelin通过受管理的安全服务提供商(MSSPs)在供应链攻击中传播,这种攻击方法类似于Sodinokibi勒索软件。该恶意软件具有很高的可配置性,可以作为EXE,DLL文件或捆绑到PowerShell加载程序中进行部署,但是无论以哪种方式提供,Zeppelin都使用一个名为.zeppelin的临时文件夹开始安装,然后在目标机器上传播。当勒索软件侵入网络时,它会使用私钥加密文件,将受害者与其他攻击目标区分开,攻击者甚至可以通过监视IP地址来确保锁定目标。文件全部加密后,Zeppelin将在文本文件中向受害者提供赎金记录。
https://www.zdnet.com/article/th ... -and-north-america/
3 研究人员发现了有关Waterbear的最新活动
Waterbear已经存在好几年了,它是一个使用模块化恶意软件的活动,能够远程包含附加的功能。它与网络间谍组织BlackTech有关,该组织主要针对东亚的技术公司和政府机构,在其最近的一项活动中,研究人员发现了一个Waterbear负载,其目的是全新的:通过API挂钩技术将其网络行为从特定的安全产品中隐藏起来。研究人员分析发现安全供应商基于亚太地区,这与BlackTech的目标国家/地区一致。
https://blog.trendmicro.com/tren ... -product-detection/
4 研究人员发现一种影响英特尔CPU的攻击
研究人员发现了一种影响现代英特尔CPU的新攻击,攻击者可以通过改变其电压,从受影响的处理器中提取高度敏感的信息(例如加密密钥)。这次攻击被称为“Plundervolt”,主要围绕英特尔软件防护扩展(SGX),这是一组内置于英特尔CPU中的与安全相关的指令代码。攻击者可以通过干预Intel CPU的电压和频率来发起Plundervolt攻击。英特尔在周二发布了针对该严重性漏洞(CVE-2019-11157)的微代码和BIO更新,与攻击的披露相同。
https://threatpost.com/intel-cpus-plundervolt-attack/151006/
5 谷歌修复了Chrome 79中的51个安全漏洞
Google本周发布了稳定版Chrome 79,共修复了51个安全漏洞,其中有37个是外部研究人员报告的,其中两个被认为是严重的。在外部研究人员报告的漏洞中,8个属于高危,18个属于中危级别,9个属于低危级别。谷歌还在其浏览器中加入了一个提醒:当用户试图登录网站时,Chrome会提醒用户之前重复使用的这些密码。以前可以通过扩展获得,现在该特性已经嵌入到应用程序中。
https://www.securityweek.com/chr ... cal-vulnerabilities
6 土耳其银行数据泄露暴露约46万条用户记录
Group-IB是一家总部位于新加坡的网络安全公司,该公司在最受欢迎的地下卡店之一中检测到大量的借记卡和信用卡记录,其中大部分与土耳其最大的银行有关。 在10月28日至11月27日之间,总共上传了460,000条记录。发现此数据库后,Group-IB将有关付款记录的出售通知了适当的地方当局。
https://securityaffairs.co/wordp ... -black-markets.html
|