免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 研究人员发现勒索软件变种使用Golang Packer
CrowdStrike最近发现了一个勒索软件样本,它借鉴了先前HelloKitty和FiveHands的变种,使用了Golang的最新版本(Go1.16, 2021年2月中旬发布)编译的Golang packer。这种勒索软件变种的新功能是使用Golang packer加密C++编写的有效载荷。在对文件进行加密后,勒索信会放入每个文件夹和目录,包括根路径。勒索信文件名为read_me_lock.txt,并向受害者提供有关如何恢复加密文件的说明。该消息提供了一个TOR链接,受害者可以在其中联系勒索软件团伙。
https://www.crowdstrike.com/blog ... uses-golang-packer/
2 鱼叉式网络钓鱼活动针对航空公司分发AsyncRAT
FortiGuard Labs团队发现了一个鱼叉式网络钓鱼活动,这次活动针对的是航空公司。在此次活动中,一个分发AsyncRAT有效载荷的恶意链接通过精心设计的消息发送给航空公司。感染始于发送给航空公司的网络钓鱼电子邮件,其中包含伪装成pdf附件的恶意链接。电子邮件中的链接将用户定向到VB脚本托管站点,从中传递初始有效载荷(.vbs)。然后.vbs脚本会删除第二阶段有效载荷,该xml文件包含内联C#.NET汇编代码,用作RAT加载程序。加载程序hollow并将最终有效载荷AsyncRAT注入受害者进程(RegSvcs.exe)。
https://www.fortinet.com/blog/th ... -aviation-companies
3 钓鱼邮件冒充Indeed就业网站以窃取用户凭据
Bitdefender反垃圾邮件实验室检测到针对Indeed就业网站用户的持续网络钓鱼活动。据研究人员称,48%的欺诈电子邮件已经送至美国用户,28%在爱尔兰,5%在芬兰,3%在法国和印度,2%在德国。攻击者使用欺骗手段诱使用户认为该消息是从就业平台发送的,伪造电子邮件标题以显示“employers-noreply@indeed[.]com”。该邮件要求收件人下载“附加的帐户更新文件”并登录他们的帐户,以确认他们的电子邮件地址。
https://hotforsecurity.bitdefend ... campaign-26054.html
4 Adobe更新修复了AEM中的远程代码执行漏洞
Adobe在其内容管理解决方案Adobe Experience Manager (AEM)中发现了一个零日漏洞,该漏洞影响了Mastercard、LinkedIn和PlayStation等客户。该漏洞于今年5月被修补,该漏洞允许黑客绕过身份验证保护,在易受攻击的AEM安装程序上远程执行代码。道德黑客社区Detectify Crowdsource的研究人员发现了Adobe AEM的CRX包管理器组件中的漏洞。据研究人员称,如果漏洞未打补丁,攻击者可以很容易地访问CRX包管理器,在Adobe的AEM解决方案的环境中上传恶意包,并进行远程代码执行攻击,以获得对应用程序的完全控制。
https://threatpost.com/rce-bug-in-adobe-revealed/167382/
5 菲尼克斯电气的多款工业产品中存在高危漏洞
总部位于德国的工业解决方案提供商菲尼克斯电气(Phoenix Contact)上周通知客户,该公司的多款产品共发现了10个漏洞。Phoenix Contact的TC路由器、FL MGUARD模块、ILC 2050 BI楼宇控制器和PLCNext产品受到两个漏洞的影响;SMARTRTU AXC远程终端和自动化系统、CHARX控制模块交流充电控制器、EEM-SB37x电能表和PLCNext产品受到一个高危漏洞的影响;FL SWITCH SMCS 系列交换机受到三个安全漏洞的影响;FL COMSERVER UNI产品受到高严重性DoS漏洞的影响;AXL F BK和IL BK总线耦合器受到一个安全漏洞的影响;ILC1x1工业控制器受到高严重性DoS漏洞的影响;上周发布的最终公告描述了Automation Worx软件套件受到一个远程代码执行漏洞的影响。供应商通过固件更新解决了许多漏洞,但在某些情况下,它仅提供了防止攻击的建议。
https://www.securityweek.com/hig ... industrial-products
6 WordPress插件多个漏洞可导致远程代码执行
研究人员警告称,用于上传个人资料照片的流行WordPress插件ProfilePress中的多个漏洞可能让攻击者实现远程代码执行(RCE)。Wordfence的研究人员于5月发现了四个安全漏洞,漏洞的CVSS得分均高达9.8。这些漏洞使得攻击者有可能提升用户权限并上传恶意代码,从而导致完全接管WordPress站点。Wordfence建议用户立即更新到可用的最新版本,目前的版本是3.1.8。易受攻击的版本包括3.1-3.1.3。
https://portswigger.net/daily-sw ... code-execution-risk
|