微軟公司的安全研究專家發(fā)現(xiàn)一款間諜軟件可利用0day漏洞來對某些特定用戶進行非法監(jiān)控。攻擊者會在網(wǎng)絡釣魚攻擊和水坑攻擊中使用,在合法的應用程序中嵌入惡意軟件,并以此來欺騙用戶運行安裝程序。
蘇格蘭西部大學和瓦倫西亞理工大學發(fā)現(xiàn)Linux漏洞存在于Linux流行變體中的統(tǒng)一密鑰設置,可通過持續(xù)按Enter鍵70秒鐘獲取 root initramfs shell,進而破壞Linux boxes。
人們一般對物聯(lián)網(wǎng)產(chǎn)品的安全性有所忽視,這致使像網(wǎng)絡攝像頭、攝像機、監(jiān)視器等物聯(lián)網(wǎng)設備在網(wǎng)絡攻擊面前脆弱不堪。數(shù)以百萬計的設備可被黑客構建成僵尸網(wǎng)絡,難以抵抗。

漏洞
給Linux系統(tǒng)打上臟牛補丁,就是這個漏洞可以用來逃避Docker。對臟牛漏洞發(fā)起攻擊,可令系統(tǒng)崩潰并獲得root權限的shell,并瀏覽容器之外主機上的文件。一般Docker之類的容器是拿它沒辦法的。
黑客能夠?qū)阂夤舸a種植在網(wǎng)站上的某些懸浮廣告中,當用戶點擊了這些廣告的圖片之后,系統(tǒng)就會自動下載其中隱藏的惡意軟件包,并自動安裝運行,對用戶PC實施攻擊。
來自芬蘭的研究員指出,由于郵箱無法正確過濾HTML郵件中潛在的惡意代碼,惡意攻擊者可利用XSS漏洞將惡意代碼置于郵件消息的正文中,并可將受害者收件箱中的郵件發(fā)到外部站點。
近期發(fā)現(xiàn)的數(shù)據(jù)庫漏洞可被聯(lián)動使用掌控服務器。攻擊者可利用此漏洞執(zhí)行任意代碼并將自身賬戶權限提升到系統(tǒng)用戶。可同時結(jié)合其他的漏洞獲取rootshell。
特定類型的低帶寬分布式拒絕服務(DDoS)攻擊,可以導致某些廣為使用的企業(yè)級防火墻陷入暫時的拒絕服務狀態(tài)。此類攻擊已有20多年歷史,但公司企業(yè)仍未充分認識到這些風險。
云端數(shù)據(jù)庫的租戶對數(shù)據(jù)庫的可控性很低,而云運營商卻具有對數(shù)據(jù)庫的所有權限。同一云平臺上的其他租戶有可能通過虛擬機逃逸等方法得到數(shù)據(jù)庫中的數(shù)據(jù)。還有來自內(nèi)部的威脅。
每年在春運開啟之際,很多人寄希望于搶票軟件。然而,很多搶票軟件表面上標榜著高成功率,實際上卻是山寨軟件,一旦感染消費者操作系統(tǒng),就會竊取聯(lián)系人、短信、通話記錄等個人信息,還可能推送惡意廣告或是執(zhí)行其他惡意行為。用戶最好在下載之前核實軟件發(fā)布者的身份。
360烽火實驗室發(fā)現(xiàn)有數(shù)千個樣本感染了一種惡意代碼,利用流行的SOCKS代理反彈技術突破內(nèi)網(wǎng)防火墻限制,竊取內(nèi)網(wǎng)數(shù)據(jù)。這在以手機終端為跳板對企業(yè)內(nèi)網(wǎng)的滲透還是首見。

目前市場上流行的所謂的安全攝像頭實際上也存在后門。攻擊者可通過網(wǎng)絡通過攝像頭的Web頁面登錄控制攝像頭。

趨勢科技發(fā)現(xiàn)名為“艾麗絲”(Alice)的惡意軟件,其不連接ATM機的密碼輸入鍵盤,且能通過遠程桌面協(xié)議運作。研究認為,攻擊者是物理打開ATM機并通過USB或光驅(qū)感染機器的。
企業(yè)的數(shù)據(jù)安全性不僅取決于加密數(shù)據(jù),還取決于能夠迅速安全地備份數(shù)據(jù)。為保護數(shù)據(jù)中心,不妨使用可以迅速、安全地加快數(shù)據(jù)傳輸?shù)腟CION解決方案。
亞信安全的研究人員發(fā)現(xiàn),有些勒索病毒不僅會針對網(wǎng)絡分享的資源,還通過服務器共享磁盤、文件夾、文檔、打印機和程序端口發(fā)動攻擊,攻擊成功之后會鎖住硬盤,用戶很難進行破解。因此,亞信安全建議用戶備份重要文件,企業(yè)用戶則可部署深度威脅防御系統(tǒng)來對抗勒索軟件。
360網(wǎng)絡安全研究院發(fā)現(xiàn)2個新的感染載體被用來傳播Mirai惡意軟件。其內(nèi)置了域名生成算法。研究院該首次確認了早先Mirai 7547端口傳播樣本中的DGA機制。