
Microsoft惡意軟件保護引擎未正確掃描攻擊者構造的文件導致內存損壞時,觸發漏洞。攻擊者可在LocalSystem賬戶下執行任意代碼,并控制系統。攻擊者可更改或刪除數據,甚至創建有完整權限的新帳戶。
此漏洞主要是PHPMailer漏 洞 在WordPress Core代碼中的體現,其在默認的配置下就可利用。遠程攻擊者可以利用該漏洞執行代碼。
趨勢科技告警稱大約12萬臺基于多家原始設備制造商產品的網絡攝像頭機型易受一種新型物聯網僵尸網絡Persirai的攻擊。攻擊者能通過TCP端口81輕易訪問設備的web接口,重啟后依舊會導致設備易受攻擊。
Jenkins服務器遭受一個跟Java反序列化相關的嚴重漏洞影響。這個缺陷能讓未經驗證的攻擊者通過將兩個特別編制的請求發送給易受攻擊的服務器執行任意代碼。目前Jenkins 新版本已修復了此漏洞。
該漏洞可使攻擊者在遠程rpcbind綁定主機上分配任意大小的內存,除非進程崩潰,或管理員掛起/重啟rpcbind服務,否則該內存不會被釋放。除占用內存還可能導致其他不可預知的錯誤。
Dridex(銀行木馬)和Locky(勒索軟件)在短暫的銷聲匿跡之后重新回歸到大眾的視野,在世界范圍內投放了大量的惡意郵件傳播惡意代碼,并通過PDF附件傳播惡意代碼。這些惡意軟件通過各種方法逃避檢測。
瑞士Modzero安全公司檢查Windows Active Domain基礎設施時發現惠普音頻驅動中存在一個內置鍵盤記錄器監控用戶的所有按鍵輸入。
華為未然實驗室向人們展示了通過BMP圖像像素傳輸后門payload,由于大多數防病毒軟件不實時掃描BMP擴展文件,不能檢測到BMP文件中的這個有效載荷。雖然這個威脅尚未被關注,但這真的危險。
據ESET公司報道,惡意軟件近期偽裝成手電筒應用,該木馬通過C&C服務器命令模擬真實應用界面,鎖住受感染設備,最終竊取用戶的銀行賬戶信息。

Radware發 現 名 為“BrickerBot”的惡意軟件,其采用了與Mirai相同的攻擊載體,但危險性更高,這些攻擊可以經由命令進行遠程執行,最終可能會破壞存儲、中斷連接并導致設備無法正常運作,其針對連接至互聯網的基于Linux/BusyBox的IoT設備,可以強制破解遠程登錄方式。
Cylance公司演示了存在于主板統一可擴展固件接口,即現代BIOS中的概念驗證勒索軟件程序,可使攻擊者獲得操作系統訪問權,權限提升,并在系統管理模式(SMM)下執行惡意代碼。
不法分子使用NSA泄漏的黑客武器攻擊Windows漏洞,把 ONION、WNCRY等勒索病毒在校園網快速傳播感染,波及全球多個國家。

攻擊者易借助支持ApppleScript的應用來彈出提示用戶輸入敏感信息的輸入框等信息。由于系統沒有提示,用戶無法區分彈出的對話框并不是應用本身彈出的提示,易導致釣魚攻擊。
知名團隊內部溝通軟件HipChat發布公告稱黑客通過第三方擴展中的漏洞攻擊了其服務器并導致數據庫泄露。泄露數據庫中包含用戶的姓名、賬戶及哈希密碼等。
安全研究人員發現了234款安卓APP要求獲取權限訪問用戶智能手機的麥克風來整合一種具體類型的超聲波信號實施追蹤。由于APP不要求獲取移動數據或者無線連接而是只是通過麥克風監聽信標,即使用戶已斷開網絡追蹤也起作用。用戶應限制對所安裝APP的不必要的權限。
Palo Alto公司發現物聯網/Linux僵尸網絡Amnesia允許攻擊者利用未修補的遠程代碼執行針對數字視頻錄像機設備的漏洞攻擊,其采用虛機逃逸技術規避惡意軟件分析沙箱。
以上信息分別來源于“安全客”、“亞信安全”“安全牛”