亞信安全網(wǎng)絡(luò)監(jiān)測(cè)實(shí)驗(yàn)室發(fā)現(xiàn),名為Ransom_RUSHQL.A的Oracle數(shù)據(jù)庫勒索病毒卷土重來,其捆綁在被感染PS/SLQ developer安裝程序上,一旦用戶連接數(shù)據(jù)庫,則會(huì)執(zhí)行“AfterConnect.sql”中的代碼,將數(shù)據(jù)庫鎖死。
Armis公司發(fā)現(xiàn)德州儀器生產(chǎn)的低功耗藍(lán)牙(BLE)芯片中存在兩個(gè)關(guān)鍵漏洞Bleedingbit,可使數(shù)百萬個(gè)接入點(diǎn)及其他網(wǎng)絡(luò)設(shè)備暴露在遠(yuǎn)程攻擊中。
據(jù)bleepingcomputer報(bào)道,最近監(jiān)測(cè)到一個(gè)版本的TrickBot銀行木馬開始竊取Windows問題歷史記錄,讀取和獲取操作系統(tǒng)可靠性數(shù)據(jù)庫以及C:ProgramDataMicrosoftRAC下的可用信息。
RIPS安全研究人員指出,WordPress在 權(quán) 限 處理方面的設(shè)計(jì)漏洞加上WooCommerce的文件刪除漏洞,將允許黑客擴(kuò)展權(quán)限,控制整個(gè)WordPress站點(diǎn)并執(zhí)行遠(yuǎn)程程序攻擊。
Nginx被爆出存在安全問題,可致1400多萬臺(tái)服務(wù)器易遭受DoS攻擊。該漏洞存在于HTTP/2和MP4模塊,攻擊者可以發(fā)送特制的HTTP/2請(qǐng)求,這將導(dǎo)致過多的CPU使用和內(nèi)存使用,最終觸發(fā)DoS狀態(tài)。
研究團(tuán)隊(duì)發(fā)現(xiàn)7種新式“幽靈”(Spectre)和“熔毀”(Meltdown)漏洞,其中兩種攻擊利用了熔毀漏洞,其余5個(gè)新漏洞屬于幽靈變種,影響 Intel、AMD、ARM處理器,據(jù)研究,一些現(xiàn)有的補(bǔ)丁可能有用,但不全然如此。
加州大學(xué)河濱分校研究人員發(fā)現(xiàn)3種可能被黑客利用GPU來攻破用戶安全與隱私防線的方法,可監(jiān)視瀏覽器活動(dòng)、竊取密碼、及向基于云端的應(yīng)用程序發(fā)起攻擊。
芬蘭坦佩雷理工大學(xué)、古巴哈瓦那技術(shù)大學(xué)研究人員在英特爾處理器發(fā)現(xiàn)新的安全漏洞PortSmash,其屬于側(cè)信道攻擊類型,攻擊者可利用超線程技術(shù),與合法線程并行運(yùn)行惡意進(jìn)程,從合法進(jìn)程中竊取少量數(shù)據(jù)。
Windows 10系統(tǒng)中的UWP API存在嚴(yán)重的安全漏洞,允許惡意開發(fā)人員遠(yuǎn)程自由遍歷用戶的磁盤信息,并竊取用戶任意數(shù)據(jù)。目前微軟已經(jīng)修復(fù)了該問題。
知道創(chuàng)宇404積極防御實(shí)驗(yàn)室在創(chuàng)宇盾網(wǎng)站輿情監(jiān)測(cè)平臺(tái)發(fā)現(xiàn),某境外組織對(duì)多個(gè)單位官網(wǎng)發(fā)起入侵攻擊,包括政府、學(xué)校、事業(yè)單位和名企等。該組織采取的主要攻擊方式是,利用常見的Web漏洞攻擊、通過弱口令登錄后臺(tái)發(fā)布信息等手段,對(duì)目標(biāo)網(wǎng)站植入帶有挑釁字樣的黑頁。
趨勢(shì)科技發(fā)現(xiàn)Outlaw組織使用的IRCbot試圖在其IoT蜜罐上運(yùn)行腳本,從而發(fā)現(xiàn)了兩種變體。第一個(gè)變體使用了挖礦和基于Haiduc投放器的腳本,第二個(gè)變體用于暴力破解并提升權(quán)限。
趨勢(shì)科技公司稱,黑客在偽裝被稱為Coinminer的加密貨幣挖掘惡意軟件,并將其作為合法的Windows安裝包傳遞出去,使攻擊難以檢測(cè)。
騰訊御見威脅情報(bào)中心再次監(jiān)測(cè)發(fā)現(xiàn)最新的撒旦(Satan)病毒,該變種傳播方式與之前版本類似,但增加了Apache Struts2漏洞攻擊模塊。Satan病毒不再進(jìn)行勒索,而是開始傳播挖礦木馬。
據(jù)外媒報(bào)道,F(xiàn)acebook旗下的Instagram可能出現(xiàn)用戶密碼泄露事件,原因與幫助用戶下載數(shù)據(jù)副本的工具有關(guān)。Facebook稱,只有少數(shù)用戶受到影響。
由 N C R、D i e b o l d Nixdorf、GRGBanking 生產(chǎn)和被銀行使用的大部分ATM機(jī)被證實(shí)易被遠(yuǎn)程或本地攻擊。Positive Technologies的分析顯示,ATM機(jī)在從外圍設(shè)備和網(wǎng)絡(luò)安全不充足到系統(tǒng)/設(shè)備不當(dāng)配置以及應(yīng)用程序控制安全漏洞/配置錯(cuò)誤等4種安全問題下極易受到影響。
enSilo研究人員發(fā)現(xiàn)一個(gè)復(fù)雜的惡意軟件活動(dòng)DarkGate,其利用隱藏在合法服務(wù)的合法DNS記錄中的C&C架構(gòu),以避免檢測(cè),DarkGate有兩種感染方法,通過Torrent文件傳播。