
漏洞
用于保護無線路由器和聯網設備不被入侵的WPA2安全加密協議已被破解,使得WiFi物理覆蓋范圍內的攻擊者,都可破解并入侵系統監控網絡活動、攔截不安全或未加密的數據流。用戶需及時調整配置或打補丁。
SAP PoS機Retail Xpress Server爆出身份驗證繞過漏洞(CVE-2017-15293)。攻擊者可繞過某些安全限制并執行未經授權的操作。
Check Point公司研究人員近期發現一波新型物聯網(IOT)僵尸網絡神秘來襲,全球百萬企業已被感染,該僵尸網絡于今年9月出現,黑客試圖利用各種IP攝像機模型中的已知漏洞展開攻擊。
微軟Outlook被曝最近幾月未能妥善地幫助用戶投遞加密郵件。這個問題或與 Outlook在發送時處理安全多用途郵件擴展(S/MIME)的加密漏洞有關。該漏洞讓S/MIME的加密保護徹底喪失。
隨著嵌入JS腳本的網站增加,中國也出現了一個叫ProjectPoi的挖礦腳本,這些挖礦腳本的行為就像惡意程序,未經許可侵入用戶的計算機并利用計算機資源,其瀏覽器采礦現象日益流行及惡化。
捷克Masaryk大學的安全研究人員發現Infineon公司采用的專用微控制器TPM存在一處高危漏洞ROCA(CVE-2017-15361),允許攻擊者進行因數分解攻擊的同時,通過目標系統的公鑰反向計算私有 RSA 加密密鑰。
卡巴斯基實驗室研究人員發現,Adobe Flash Player插件近期又曝出一個安全漏洞,其稱之為“FinSpy”或 “FinFisher”,該漏洞允許攻擊者向目標PC植入惡意軟件。
久已消失的Magnitude漏洞開發工具包(EK)近期重新出現并新添有效負載勒索軟件 Magniber。其為針對性較強的勒索軟件,可通過多個級別(外部 IP、安裝語言等)檢測目標系統,以確保受攻擊設備僅為韓國用戶。
在亞太網絡信息中心(APNIC)托管的Whois數據庫中發現哈希密碼在線泄露,或可導致相關域名遭黑客劫持,從而允許攻擊者訪問與修改域名的所有權限。
思科Talos團隊近期發現,黑客組織APT28正在利用誘導文件開展新一輪的網絡攻擊活動。需要注意的是,該“網絡沖突”的誘導文件與此前大不相同,其使用了惡意的Visual Basic Applications(VBA)宏 病毒嵌入 Microsoft Office文檔,以便分發惡意軟件Seduploader的新變種。
卡巴斯基實驗室研究人員發現黑客組織交易一款新型ATM惡意軟件Cutlet Maker,可通過侵入特定ATM供應商的API接口后清空設備所有現金,而無需與銀行用戶及其數據進行交互。

Skyhigh Networks公司發現黑客利用新型僵尸網絡 KnockKnock侵入Office 365帳戶,感染整個內部環境的同時發動網絡釣魚攻擊。

安全公司ESET研究人員近期發現一款Android勒索軟件DoubleLocker,通過推送虛假Adobe Flash Player應用更新,對用戶數據加密,還會通過更改用戶的PIN密碼鎖定設備、索要贖金。
凱悅酒店支付系統已遭黑客入侵致11個國家的客戶數據在線泄露。該系統中發現未經授權的訪問記錄,其由第三方將惡意軟件代碼植入酒店 IT 系統造成。
ESET公司研究人員近期發現macOS平臺下的Elmedia Player與Folx兩款應用程序已被植入惡意軟件Proton,旨在竊取目標用戶敏感信息后擦除系統訪問記錄。該惡意軟件可能會侵入受害者的iCloud帳戶,其可規避殺毒軟件,受害用戶只能通過重新安裝系統,才可消除此類感染。
FireEye公司發現一款新型惡意軟件FormBook,旨在展開網絡釣魚攻擊,攻擊者主要通過包含惡意附件的電子郵件分發,一旦用戶點擊,目標設備將立即部署惡意有效負載。
以上信息分別來源于“安全客”、“安全聯盟”