安全研究人员披露了一组被称为Dragonblood的漏洞,影响了WiFi联盟最近发布的WPA3 Wi-Fi安全和认证标准。如果这些漏洞被利用,将导致在受害者网络范围内的攻击者获得Wi-Fi密码并渗透目标网络。
被发现的Ursnif木马新变种嵌入了一个高度混淆的VBA宏,图像中隐藏了利用隐写技术的powershell,可生成完整的Powershell代码,最终传播Ursnif。
亚信安全截获最新Paradise(天堂)勒索病毒,该病毒加密本机及共享文件夹中的文件,亚信安全提醒用户尽量关闭不必要的端口和文件共享,及时更新系统,不要点击来源不明的邮件以及附件,注意备份重要文档等,以防范该勒索病毒。
微软4月的补丁更新共修复了74个漏洞,其中15个被归类为严重漏洞,此次安全更新包括修复严重级别漏洞CVE-2019-0803和CVE-2019-0859,允许攻击者可创建完整用户权限的新帐户。
研究表明有一种恶意软件不仅可以改变CT扫描结果,还可以通过这种“现实主义”来设法欺骗专业人员关于癌症的存在,并可能导致误诊。医院和医疗机构的医疗数据在保护方面需要引起重视。
使用Qt5 GUI框架开发的应用程序容易面临远程代码执行漏洞,攻击者通过命令行参数配置自定义协议处理程序就可利用该漏洞,为了缓解这种类型的攻击,应用程序需要清理命令行参数,以避免远程共享。
Emotet银行木马在智利利用WinRAR漏洞,从用户的电脑中窃取金融凭证,以获取智利地理位置的金融和银行服务。当地CSIRT小组已有该恶意活动的警报。
研究人员发现与Magecart组织有关的僵尸网络GoBrut出现了新ELF变种,用Golang编写的恶意软件暴力破解CMS系统和SSH、MySQL等的服务器,并且发现一个新C2,专门用于针对WordPress进行暴力破解。
JS-sniffer恶意软件家族的报告指出,包含38个独特的JS-sniffer系列,可拦截用户在网站结账页面上的输入,并实时窃取用户支付卡信息。
Cofense Intelligence公司近日发现了一个新网络钓鱼活动仿冒保险公司和传播新闻的公司,邮件包含多个指向同一来源的链接,这些链接托管在合法的子域中,如果用户点击邮件中链接,将从源URL下载并打开RTF文档,通过利用CVE-2017-11882漏洞,最终下载多功能Loda远程访问木马。
Malwarebytes研究人员1月首次发现新信息窃取程序Baldr,与信息窃取程序Arkei存在关联,通过恶意应用程序、伪装成黑客工具和假冒的比特币程序进行传播并窃取用户敏感信息。
研究人员发现FIN6组织使用勒索软件LockerGoga和Ryuk的攻击,破坏联网系统获得访问权限,然后使用RDP协议在环境中横向移动。
研究人员在2018年发现的未知且复杂的APT框架TajMahal,由两个名为“Tokyo”和“Yokohama”的包组成,加密的虚拟文件系统中存储了多达80个恶意模块。
研究人员发现两个第三方开发的Facebook应用程序数据通过Amazon S3存储暴露于互联网上,泄露了超5亿条用户记录,目前两个存储库已经被保护并脱机。
2019年 3月 初,来 自海莲花组织的新MacOS恶意软件样本被上传到VirusTotal,新版本结构的更改增加了检测难度,样本使用带有“UPX”字符串和Mach-O签名的UPX进行打包,更新了其C2服务器和收集信息的数据,使用外部库进行网络渗透,目前研究人员还未确定初始攻击向量。
研究人员发现了一个古怪的感染链,能够使用多种技术绕过传统防御,完成LimeRAT的传播和扩散,最终载荷以无文件形式存储于注册表,研究人员判断它是开源管理工具LimeRAT。