免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Turla针对亚美尼亚的水坑攻击活动中传播新后门
ESET研究人员发现了Turla组织针对亚美尼亚知名网站的水坑攻击活动,并使用两个新恶意软件NetFlash和PyFlash。该活动中,Turla至少自2019年初入侵了至少四个亚美尼亚网站,其中包括两个政府网站,因此,目标可能包括政府官员和政客。攻击者首先在目标网站上插入一段恶意JavaScript代码,然后将加载第二阶段的恶意JavaScript代码,通过跟踪选择感兴趣的访问用户,然后向用户显示虚假的Adobe Flash更新提醒,诱使下载恶意的Flash安装程序。用户下载后,会安装合法的Adobe Flash程序和新.NET下载器NetFlash。NetFlash从硬编码URL下载其第二阶段恶意软件,其为新Python后门PyFlash,并使用Windows计划任务为该新后门建立持久性。
https://www.welivesecurity.com/2 ... ian-watering-holes/
2 Overtrap活动针对日本在线银行用户窃取凭据
趋势科技研究人员发现了一个新活动,并将其称为Overtrap活动(Operation Overtrap)。该活动自2019年4月以来一直活跃,针对日本在线银行用户,使用三种不同的攻击媒介来窃取受害者的银行凭据:通过发送带有钓鱼链接的垃圾邮件到伪装成银行网站的页面;通过发送垃圾邮件,要求受害者运行从链接到钓鱼网页下载的恶意可执行文件;通过恶意广告活动,使用自定义漏洞利用工具包投送恶意软件。
https://blog.trendmicro.com/tren ... obi-banking-trojan/
3 研究人员发现新安卓Cookie窃取木马Cookiethief
卡巴斯基研究人员最近发现了一种新的安卓木马Cookiethief。该木马主要任务是获取受害者设备的root权限,并将浏览器和Facebook应用程序使用的cookie传输到攻击者的C&C服务器。研究人员还在C&C服务器上发现了一个在社交网络和信息传输软件上发布垃圾邮件的页面广告服务。目前该木马能够感染安卓设备的确切方法尚不清楚。
https://securelist.com/cookiethief/
4 Avast防病毒软件中漏洞允许攻击者控制用户PC
研究人员在Avast防病毒软件中发现了一个严重漏洞,可能允许攻击者控制用户的PC。该漏洞存在于防病毒软件的内部组件JavaScript引擎中,攻击者可以通过电子邮件向用户发送恶意的JS或WSH文件,或诱骗受害者访问包含恶意JavaScript代码的特制文件,从而触发这个漏洞。该防病毒软件将下载并在其引擎内运行恶意JavaScript代码,允许攻击者在具有系统级访问权限的目标计算机上执行任意代码。Avast尚未通过特定补丁解决该漏洞,而是通过禁用该JavaScript组件来缓解该漏洞。
https://securityaffairs.co/wordp ... ipt-engine-bug.html
5 WordPress ThemeREX中RCE漏洞已被积极利用
WordPress的ThemeREX插件存在一个远程代码执行(RCE)漏洞,并且已被积极利用。ThemeREX插件提供了几个主题增强特性和小部件来扩展这些主题的功能,目前已有大约44,000个网站安装了该插件。该漏洞存在~/includes/plugin.rest-api.php文件中,允许攻击者注入管理员帐户并接管网站。目前Wordfence已将受影响的文件删除,相关用户可将ThemeREX插件更新到最新版本。
https://www.wordfence.com/blog/2 ... addons-now-patched/
6 网络钓鱼活动利用YouTube重定向到恶意页面
Cofense研究人员最近发现攻击者利用YouTube重定向的网络钓鱼活动。网络钓鱼电子邮件来自新注册的诈骗域,并冒充SharePoint作为邮件发件人,附带的链接将用户重定向到YouTube,然后再一次重定向到网络钓鱼的最终登录Google Cloud页面,用户填入凭据后,将被攻击者获取。
https://cofense.com/utilizing-yo ... -malicious-content/
|