APP下载

风险漏洞 处处小心

2019-07-10

网络安全和信息化 2019年7期
关键词:挖矿变种攻击者

医疗AGW产品漏洞允许攻击者控制设备

研究人员发现Alaris网关工作站(AGW)存在高严重性漏洞CVE-2019-10959与CVE-2019-10962,允许攻击者完全控制连接到工作站的医疗设备。Becton Dickinson公司已在最新固件版本修复了漏洞。

Echobot僵尸网络变种利用26个漏洞传播

Akamai研究人员发现了新版本Echobot,基于Mirai恶意软件,新变种使用的26个漏洞中包含8个新漏洞,多数是各种网络设备中众所周知的命令执行漏洞。

蠕虫使用LOLBins传递载荷

Cybereason研 究 人员发现蠕虫变种Adobe Worm Faker以zip文件形式启动,通过可移动设备传送到用户的计算机。其使用LOLBins隐藏活动,并根据所在机器动态改变其行为,以提供有效载荷。

Linux和FreeBSD存在多漏洞可致DoS攻击

Netflix研究人员在Linux和FreeBSD中发现三个影响内核TCP处理子系统的漏洞,可致DoS攻击。最严重的为SACK Panic漏洞(CVE-2019-11477),可导致触发整数溢出。

海莲花组织使用新技术实施攻击

奇安信红雨滴团队发现一起针对越南某环保组织的网络攻击,攻击投放样本为越南语诱饵的zip压缩包。攻击活动中的恶意代码具有在hta脚本末插入加密的附加数据,释放的文件随机命名文件名和目录名等特点。

Oracle为WebLogic中的漏洞发布补丁

Oracle针对WebLogic服务中的一个关键远程代码执行漏洞(CVE-2019-2729)发布紧急补丁,这是WebLogic Web服务中XMLDecoder可远程利用的反序列化漏洞,攻击者无需身份验证即可远程利用。

模块化后门利用漏洞在本地网络传播

卡巴斯基研究人员发现一个新模块化后门Plurox,可利用漏洞在本地网络传播,提供对受攻击网络的访问,以及在受害计算机上安装恶意软件。

研究人员发现被严重混淆的多阶段恶意软件

研究人员发现一个严重混淆的恶意软件样本,该文件看似为常见XLS文件,VBA脚本可自动打开,初始脚本通过整数转换和变量连接进行混淆,然后通过函数数组枚举和整数转换,以及复杂的Javascript代码混淆。

黑客执行恶意订阅窃取用户资金

卡巴斯基研究人员在应用市场上发现了与执行恶意订阅活动直接相关的应用程序,将用户多次重定向到恶意订阅页面,以窃取用户资金。

HawkEye变种通过钓鱼邮件传播

Fortinet实验室最近捕获到通过网络钓鱼邮件传播的恶意软件HawkEye新变种。钓鱼邮件伪装成机票确认,并要求用户点击链接以下载包含HawkEye的7z文件,并在受害者系统上运行。该恶意链接不可用,实际为一个FTP服务,包含带有相同恶意软件样本的网络文件夹。

新挖矿僵尸网络利用ADB端口和SSH传播

趋势科技研究人员发现新挖矿僵尸网络利用在默认情况下没有身份验证的开放ADB(安卓系统调试桥)端口进入设备,通过SSH进行传播。目前已在21个不同国家或地区检测到其活动。

黑客利用漏洞和混淆恶意代码的证书挖矿

趋势科技确认Oracle WebLogic Server的反序列化漏洞(CVE-2019-2725)被利用挖矿,恶意代码被隐藏在证书文件中用于挖矿。

广告软件将推送通知作为攻击媒介

Malwarebytes研究人员发现一些潜在有害程序和广告软件将浏览器推送通知作为新攻击媒介。该类攻击在以浏览器扩展形式出现,然后通过通知与受害者进行进一步交互。

钓鱼活动通过显示加密邮件来窃取凭据

新网络钓鱼活动伪装成电子邮件服务“已接收加密邮件”的通知,当收件人点击后将被转到另一个OneDrive登录表单的页面,攻击者将窃取收件人输入的凭据。

勒索软件添加IP和计算机名称黑名单

研究人员发现了使用数字证书签署的Ryuk勒索软件新变种,其添加IP和计算机名称黑名单,以跳过匹配计算机,免受加密。该变种通过arp -a命令输出检查IP地址,还将计算机名称与字符串“SPB”、“Spb”、“spb”、“MSK”、“Msk”和“msk”进行比较,如果具有匹配值则不加密。

僵尸网络通过暴露Docker API传播

趋势科技发现流行DevOps工具Docker Engine-Community的开源版本中的API配置错误,允许攻击者渗透容器并运行变体Linux僵尸网络AESDDoS,并试图隐藏自己。

猜你喜欢

挖矿变种攻击者
疯狂的“挖矿”
基于贝叶斯博弈的防御资源调配模型研究
避免污名化!世卫组织改用希腊字母命名变异新冠病毒
矿工“杀红眼”!一切皆可挖矿
供电紧张,伊朗禁挖比特币4个月
变种队的复仇之路
正面迎接批判
正面迎接批判
奇妙变种人