Windows內 核 的 一個編程Bug會阻止安全軟件識別惡意程序。攻擊者能夠利用該Bug讓PsSetLoadImageNotify Routine返回無效模塊名,并將惡意程序偽裝成合法操作。
Armis公司研究人員此前在藍牙協議中發現8處零日漏洞,允許黑客遠程操控Android、iOS、Windows 與Linux,甚至使用短距離無線通信技術的物聯網設備。

漏洞
FireEye公司近期發現微軟Office文檔存在零日漏洞(CVE-2017-8759),允許黑客操控受影響系統、安裝間諜程序 FinSpy、更改或刪除原始數據,以及誘導受害用戶打開電子郵件下載特制文檔或惡意應用程序。
研究人員發現通過調大調小一個線程的電壓翻轉另一個線程的比特,當第二個線程正被TrustZone密鑰翻轉比特時,就可以從此處獲得權限。他們將這種新型硬件故障攻擊稱為CLKSCREW攻擊。
CCleaner清理軟件的公司服務器被黑客入侵,黑客入侵后在兩版本的軟件中植入了遠程管理工具,會在用戶后臺偷偷連接未授權網頁,下載其他軟件。
趨勢科技稱,Android 惡意軟件BankBot已感染百余款Google商店中應用程序,其主要使用虛假頁面覆蓋真實網頁欺騙用戶輸入登錄憑證等。BankBot還可劫持與攔截用戶SMS信息,繞過基于短信的雙重身份驗證。
編程語言Python的第三方存儲庫PyPI中被發現10款含有惡意代碼的Python安裝包,攻擊者主要使用“誤植域名”的技術,旨在感染目標主機系統、竊取用戶敏感信息,攻擊者還會將惡意代碼植入軟件安裝腳本。
著名BT盜版網站海盜灣在其網站上添加了一個由Coinhive提供的Javascript比特幣挖掘腳本,即采用加密方式注入到用戶電腦中進行挖掘比特幣計算,致使部分用戶電腦上的資源使用增加。
某黑客因不滿DDoS服務出租平臺TrueStresser服務,竊取了部分客戶敏感信息,發布了控制面板登錄憑證,致任意用戶可用該憑證發動DDoS攻擊。

颶風“哈維”過后,大量的垃圾電子郵件、網絡釣魚詐騙以及偽裝的Facebook帳戶開始充斥得克薩斯州網絡,旨在從愛心人士的捐款中盜取資金。
趨勢科技近期發現黑客正以“比特幣”或“金融安全準則”為主題分發附帶惡意PostScript代碼的文件,旨在感染韓文處理器(HWP)系統,此類攻擊利用惡意PostScript代碼在受害設備上獲取立足接入點,雖然PostScript無法執行shell命令,但它確實能夠操控目標設備文件。
去年出現的一款顯示“您的計算機已被禁用”的惡意軟件卷土重來,其會忽悠受害者聯系所謂的來自微軟的技術人員,以購買一個解鎖屏幕的代碼、以及一份新的Windows許可證。
Intel Management Engine 11被發現存在“死亡按鈕”,允許黑客用作后門攻擊。該漏洞允許黑客遠程接管易受攻擊的目標系統。

Lookout公司指出與間諜程序Xsser mRAT有關的移動惡意程序xRAT,能收集瀏覽器歷史、短信、通訊錄和電子郵件數據庫和賬號密碼,下載指定文件保存到指定位置。
網絡安全公司Kromtech研究人員發現逾4000臺ElasticSearch服務器遭兩款流行惡意軟件AlinaPOS與JackPOS肆意感染,超過15000臺ElasticSearch服務器無需安全驗證即可登錄訪問,其中逾4000臺(約27%)ElasticSearch 命 令和控制(C&C)服務器存在PoS惡意軟件。
Abbott公司的100萬個心臟起搏器被爆有近一半極易遭到黑客攻擊,由于設備通常被植入皮膚下并通過電線進入心臟以保持正常跳動,需盡快展開軟件更新以保障設備安全可靠。
以上信息分別來源于“安全客”、“安全聯盟”