
Apache Tomcat由 于在java servlet規(guī)范的錯(cuò)誤頁(yè)請(qǐng)求機(jī)制錯(cuò)誤,出現(xiàn)了tomcat安全繞過(guò)漏洞 CVE-2017-5664,攻擊者利用這個(gè)漏洞可以繞過(guò)某些安全性限制,執(zhí)行未授權(quán)動(dòng)作。這可能引發(fā)更多攻擊。
微軟再次修復(fù)了用于傳播Stuxnet震網(wǎng)蠕蟲(chóng)的 Windows系統(tǒng)漏洞(CVE-2017-8464),LNK文件能夠繞過(guò)修復(fù)程序通過(guò)漏洞肆意傳播Stuxnet蠕蟲(chóng)。
西門(mén)子與美國(guó)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)應(yīng)急團(tuán)隊(duì)近期發(fā)布報(bào)告,指出運(yùn)行Windows 7系統(tǒng)的西門(mén)子計(jì)算機(jī)體層成像掃描設(shè)備(PET/CT)因未及時(shí)更新,存在四處安全漏洞,能允許遠(yuǎn)程未經(jīng)身份驗(yàn)證的黑客執(zhí)行任意代碼。
今年7月,微軟在例行的月度補(bǔ)丁中修復(fù)了多個(gè)Office漏洞,其中的CVE-2017-8570漏洞為一個(gè)邏輯漏洞,攻擊者可欺騙用戶(hù)運(yùn)行含有該漏洞的PPT文件,導(dǎo)致獲取和當(dāng)前登錄用戶(hù)相同的代碼執(zhí)行權(quán)限。
Linux內(nèi)核又爆出遠(yuǎn)程DoS漏洞CVEID CVE-2017-7618,攻擊者可以利用該漏洞實(shí)施DoS攻擊,Linux內(nèi)核4.10.9及以前版本均受影響。
今年7月,安全研究人員發(fā)現(xiàn)了Ursnif銀行木馬新變種,它有很多小技巧,規(guī)避沙箱環(huán)境和自動(dòng)化的虛擬機(jī),還通過(guò)使用鼠標(biāo)移動(dòng),來(lái)檢測(cè)是否是真正的用戶(hù)與計(jì)算機(jī)進(jìn)行交互,甚至出現(xiàn)反查殺及虛擬機(jī)規(guī)避技術(shù)。
微軟發(fā)布警告:攻擊者在郵件中利用鏈接引誘用戶(hù)點(diǎn)擊被嵌入聲稱(chēng)“可清理和保護(hù)您的計(jì)算機(jī)”的消息網(wǎng)頁(yè),并會(huì)使用彈窗或恐嚇誘使受害者撥打屏幕上方預(yù)留的電話并支付不必要的“維修服務(wù)”費(fèi)用。
趨勢(shì)科技研究人員近期發(fā)現(xiàn)勒索軟件Cerber歷經(jīng)六個(gè)不同版本后再現(xiàn)新變種,旨在竊取比特幣錢(qián)包進(jìn)行獲利,還嘗試從瀏覽器中竊取用戶(hù)已保存的登錄憑證,并將通過(guò)命令與控制服務(wù)器發(fā)送給攻擊者。
網(wǎng)絡(luò)平臺(tái)與銀行合作催收,其背后蘊(yùn)含大風(fēng)險(xiǎn),使用虛假身份信息便可成功注冊(cè)成為催收共享平臺(tái)催客,而銀行信用卡逾期用戶(hù)信息在層層轉(zhuǎn)包中被輕易泄露。
趨勢(shì)科技研究人員首次發(fā)現(xiàn),模仿 WannaCry的GUI(圖形用戶(hù)界面)的Android勒索軟件SLocker新變種濫用社交網(wǎng)絡(luò)QQ服務(wù)與鎖屏功能肆意感染移動(dòng)設(shè)備,一旦受感染設(shè)備執(zhí)行命令,SLocker 新變種將加密目標(biāo)SD卡中包括緩存、系統(tǒng)日志與TMP 文件在內(nèi)的所有文件類(lèi)型。
Flashpoint公司專(zhuān)家近期發(fā)現(xiàn)黑客通過(guò)銀行木馬Trickbot新變種的蠕蟲(chóng)病毒攻擊模塊肆意傳播國(guó)際金融垃圾郵件,旨在瞄準(zhǔn)全球銀行系統(tǒng)展開(kāi)新一輪攻擊活動(dòng)。

Chrome和Firefox擴(kuò)展開(kāi)發(fā)人員警告,攻擊者劫持賬號(hào),將Copyfish轉(zhuǎn)移到控制的賬戶(hù),并在用戶(hù)瀏覽頁(yè)面插入廣告、釋出惡意更新。

卡巴斯基實(shí)驗(yàn)室發(fā)現(xiàn),SHELLBIND利 用SambaCry漏洞感染NAS設(shè)備后,將共享文件傳輸至Samba公共文件夾并通過(guò)服務(wù)器加載,允許攻擊者遠(yuǎn)程執(zhí)行任意代碼。
FireEye公司研究人員于近期發(fā)現(xiàn)黑客以商業(yè)發(fā)票或交易費(fèi)用傳播網(wǎng)絡(luò)釣魚(yú)郵件,誘導(dǎo)用戶(hù)下載惡意軟件HawkEye,竊取電子郵件密碼與Web瀏覽器登錄憑證。
Proofpoint公司安全研究人員近期發(fā)現(xiàn)黑客組織Carbanak利用網(wǎng)絡(luò)釣魚(yú)電子郵件大規(guī)模傳播新型惡意軟件Bateleur,旨在感染全美餐飲連鎖企業(yè)網(wǎng)絡(luò)系統(tǒng)。Carbanak在此次攻擊活動(dòng)中主要通過(guò)后門(mén)程序繞過(guò)企業(yè)Windows防御系統(tǒng),進(jìn)行截圖、竊取用戶(hù)密碼、執(zhí)行命令等操作。
ESET公司警示,僵尸網(wǎng)絡(luò)Stantinko于過(guò)去五年內(nèi)感染逾五十萬(wàn)臺(tái)計(jì)算機(jī)設(shè)備,允許攻擊者在受感染主機(jī)上執(zhí)行任意操作,其具備加密代碼及迅速適應(yīng)能力,可規(guī)避安全軟件檢測(cè)。
以上信息分別來(lái)源于“安全客”、“安全聯(lián)盟”