Intel公司CPU被發(fā)現(xiàn)存在被稱為Spectre/Meltdown的漏洞,由于是底層設(shè)計(jì)缺陷,這兩個(gè)漏洞利用三種不同缺陷繞過(guò)內(nèi)存隔離機(jī)制,從而訪問(wèn)敏感數(shù)據(jù)(包括密碼、照片、文檔和電子郵件)。
IOACTIVE研究人員發(fā)出警告稱,有黑客組織日前正瞄準(zhǔn)SCADA-ICS系統(tǒng),旨在利用其移動(dòng)應(yīng)用程序缺乏安全的編碼標(biāo)準(zhǔn),達(dá)到攻擊關(guān)鍵基礎(chǔ)設(shè)施的目的。
網(wǎng)絡(luò)安全公司ICEBRG發(fā)現(xiàn)了四種惡意Chrome擴(kuò)展,用于執(zhí)行點(diǎn)擊欺詐或搜索引擎優(yōu)化。目前受影響的用戶數(shù)量已經(jīng)超過(guò)50萬(wàn),并且攻擊者可能會(huì)利用該擴(kuò)展進(jìn)一步訪問(wèn)企業(yè)網(wǎng)絡(luò)和用戶信息。
漏洞
FireEye公司于近期發(fā)現(xiàn)利用三個(gè)2017年披露的Microsoft Office漏洞進(jìn)行惡意軟件Zyklon的傳播,該惡意軟件試圖收集用戶密碼和加密貨幣錢包數(shù)據(jù),為未來(lái)可能發(fā)生的DDoS攻擊收集目標(biāo)列表。
安全公司Malwarebytes警告稱,網(wǎng)絡(luò)上出現(xiàn)針對(duì)英特爾的芯片漏洞的假升級(jí),虛假的升級(jí)文件是一個(gè)叫Intel-AMD-SecurityPatch-10-1-v1的exe文件,它在一個(gè)遭到攻擊的主機(jī)上安裝了惡意軟件Smoke Loader。
互聯(lián)網(wǎng)系統(tǒng)聯(lián)盟(ISC)于近期發(fā)布了針對(duì)BIND的安全更新,以解決可能導(dǎo)致DNS服務(wù)器崩潰的高危漏洞(CVE-2017-3145),但目前并沒(méi)有直接的證據(jù)可以表明該漏洞已經(jīng)被野外攻擊者所利用。
研究員從Google Play隨機(jī)選擇34款企業(yè)應(yīng)用并發(fā)現(xiàn)多個(gè)漏洞,其中一個(gè)漏洞允許攻擊者在移動(dòng)設(shè)備上植入惡意代碼,向控制機(jī)器的服務(wù)器發(fā)出惡意指令。
研究人員發(fā)現(xiàn)一個(gè)新的Android監(jiān)視平臺(tái)Skygo free擁有其他以前未曾見(jiàn)過(guò)的功能,它可能是一個(gè)具有侵略性的安全類軟件,可繞過(guò)Android自身安全機(jī)制,并從設(shè)備的存儲(chǔ)芯片中獲取通話記錄等敏感信息。
Cyberbit公司發(fā)現(xiàn)PoS端惡意軟件LockPoS利用新型代碼注入技術(shù)竊取信用卡數(shù)據(jù)。一旦感染,LockPoS可讀取當(dāng)前使用進(jìn)程的內(nèi)存,從而開(kāi)始搜集信用卡數(shù)據(jù)。
安全研究人員近期觀察到一種在線部署的新型惡意軟件RubyMiner,是在被遺忘的網(wǎng)絡(luò)服務(wù)器上發(fā)現(xiàn)的加密貨幣礦工,它使用一種Web服務(wù)器指紋工具來(lái)掃描和識(shí)別運(yùn)行過(guò)時(shí)軟件的服務(wù)器。一旦識(shí)別到未打補(bǔ)丁的服務(wù)器,攻擊者就可將漏洞部署在該服務(wù)器上,然后使用RubyMiner來(lái)感染。
趨勢(shì)科技公司近期在Google Play中發(fā)現(xiàn)首款使用Kotlin語(yǔ)言編寫的惡意應(yīng)用程序Swift Cleaner,該軟件能執(zhí)行遠(yuǎn)程命令、竊取信息,在未經(jīng)許可下自動(dòng)為用戶訂閱收費(fèi)短信服務(wù)。
某安全研究員稱,他在Mac發(fā)現(xiàn)的一個(gè)隱形的稱為“MaMi”的DNS劫持軟件,會(huì)將流量轉(zhuǎn)移到一些用戶不曾訪問(wèn)的惡意網(wǎng)站。
研究人員去年發(fā)現(xiàn)了一種神秘的被稱為Fruitfly的Mac惡意程序,它能截屏、記錄按鍵、訪問(wèn)攝像頭以及獲取其他敏感信息。該惡意程序活躍時(shí)間至少五年,甚至可能長(zhǎng)達(dá)十年。
安全人員發(fā)現(xiàn)并追蹤到Evrial木馬,該信息竊取木馬使攻擊者可通過(guò)監(jiān)視某些字符串的Windows剪貼板,輕松劫持加密貨幣付款和Steam交易。
MalwareMustDie團(tuán) 隊(duì)首次發(fā)現(xiàn)一種用于感染ARC CPU的Linux ELF惡意軟件Mirai Okiru。該惡意軟件針對(duì)基于ARC的系統(tǒng),它在被發(fā)現(xiàn)之前幾乎沒(méi)有任何的反病毒引擎可以檢測(cè)到。研究人員認(rèn)為攻擊者將會(huì)利用Mirai Okiru瞄準(zhǔn)基于ARC CPU的物聯(lián)網(wǎng)設(shè)備,從而導(dǎo)致毀滅性的影響。
CSE Cybsec的惡意軟件專家發(fā)現(xiàn)一個(gè)大規(guī)模的惡意廣告運(yùn)動(dòng)EvilTraffic,它利用一些CMS漏洞上傳和執(zhí)行用于通過(guò)廣告創(chuàng)收的任意PHP頁(yè)面,向數(shù)萬(wàn)個(gè)受感染的網(wǎng)站開(kāi)展攻擊。
以上信息分別來(lái)源于“安全客”、“HackerNews”