Senrio公司称gSOAP中存在被称为Devil's Ivy的零日漏洞,导致数百万采用该工具包的物联网设备,面临零日攻击风险。黑客可在不被发现情况下在摄像头中远程执行代码,拦截视频影像,重启设备并中止拍摄。
Juniper公司称Juniper Junos出现DoS漏洞(CVE-2017-2345),攻击者通过精心构造的数据包可导致DoS攻击,且还可能以某种形式进行远程代码执行。
SANS互联网风暴中心安全专家发现勒索软件NemucodAES和木马Kovter被带在垃圾邮件的附件中一起发送了。zip档案与JavaScript文件用于下载和执行勒索软件和Kovter点击欺诈的恶意软件。
Google Project Zero团队发现,思科用于Google Chrome和 Mozilla Firefox浏览的WebEx扩展存在漏洞,允许远程未认证攻击者以受影响浏览器权限在受影响系统中执行任意代码。思科目前已修复该漏洞。
僵尸网络分发销售终端恶意软件FlokiBot出现新形式LockPoS,这个新恶意软件可以绕过许多防病毒和入侵检测系统。LockPoS在目标PC上使用第一阶段和第二阶段的dropper,最终提交LockPoS负载。
趋势科技发布了一个关于新的SHELLBIND恶意软件的报告, 它允许攻击者在受感染的设备上打开远程 shell。木马程序能够更改本地防火墙规则,并打开TCP端口61422,最有可能被用于数据窃取。
近日,NTLM协议族再曝两个漏洞,可被用于凭证中继攻击。第二个漏洞存在于Windows的RDP受限管理员模式,可被利用发动哈希传递攻击。微软发布了补丁,并建议修改配置。
趋势科技的恶意软件研究人员称,黑客使用了一个恶意软件,它能够拦截用于授权操作的短信令牌,并更改域名系统设置,以劫持受害者到伪造银行网站,进行网络钓鱼攻击。该恶意软件变种 OSX_DOK.C可将用户重定向至假的银行登录页。
瑞士安全公司Modzero的安全研究人员指出,全球PC巨头惠普在音频驱动程序中发了一个内置的键盘记录器,可以窥探用户的所有按键输入信息。
Check Point移动威胁研究人员最近发现一种针对移动设备的恶意软件,并称之 为 CopyCat。CopyCat是一款完全开发的恶意软件,采用一种新的技术来制造和窃取广告收入,包括对设备获取root权限,能持续进行攻击,以及将代码注入Zygote,因此它可以控制设备上的任何活动。
趋势科技检测到移动勒索软件SLocker新变种(ANDROIDOS_SLOCKER.OPST),其复制了 WannaCry勒索软件的GUI界面。SLocker主要加密下载文件和手机照片。
“systemd-resolved”(网络名称解析服务)越界写漏洞使恶意DNS服务器可响应特别构造的TCP攻击载荷,弄崩进程或远程执行代码。
Check Point研究实验室显示,这次攻击也采用了Loki Bot来进行凭据盗窃。分析还发现此款勒索软件采用“横向移动”(Lateral Movement) 方式进行攻击,能充分利用服务器信息区块(SMB)的漏洞。
趋势科技称,以色列医院发现快捷方式LNK文件蠕虫攻击。新型LNK攻击会自我传播并收集系统信息,并能收集浏览器及键盘输入信息还能够发起钓鱼攻击。
Forcepoint安全研究员称,Ursnif银行木马又出新变种,融入基于鼠标位置和文件时间戳的反沙箱功能,可盗取雷鸟邮件客户端数据。新恶意软件变体的反沙箱算法,用当前鼠标坐标与之前记录的鼠标坐标之间的差异,来检测鼠标移动,坐标差值再用来“暴力破解”其自身解密密钥。
使用某软件通过免费渗透测试工具Anarchi扫描器即可对网站执行SQLi攻击。它能通过Telegram即时消息系统进行控制,让服务器按黑客的指令吐出敏感数据或执行其期待的动作。
以上信息分别来源于“安全客”、“亚信安全”“安全牛”