安全專家在一些科技巨頭和開源項目的軟件中發現TLS網絡安全協議存在一個19年之久的漏洞,能夠影響全球許多軟件,黑客組織可以竊取機密數據,包括密碼、信用卡數據和其他敏感細節等。
德國安全研究員發現存在于33個郵件客戶端中的多個漏洞,可讓任意用戶偽造身份發送欺詐郵件并繞過反欺詐保護機制和多種垃圾郵件過濾器。
研究人員在使用Microsoft ERP系統的云版本時發現微軟意外暴露了一個Dynamics 365 TLS證書和私鑰,暴露時間至少超過100天,使得沙箱環境被公開,以至于可能導致用戶遭受中間人(MiTM)攻擊。

漏洞
英國伯明翰大學研究人員發表論文稱,通過測試數百款iOS與Android設備的銀行應用程序,發現多家知名銀行主要移動應用程序均存在一處關鍵漏洞,可導致數百萬用戶的銀行憑證易遭黑客中間人(MitM)攻擊。
研究人員發現,有黑客通過投放關于“Gunbot比特幣交易機器人”的虛假廣告來傳播Orcus遠程訪問木馬(RAT),以竊取用戶比特幣,其還部署了一個虛假比特幣論壇bitcointalk[.]org進行釣魚活動。
被稱為“Janus”的漏洞允許黑客繞過簽名驗證機制向Android應用程序注入惡意代碼,以便惡意版本能覆蓋智能手機上的合法應用程序,有數百萬Android設備面臨嚴重風險。目前該漏洞已被修補。
SEC Consult公司發現廠商WAGO制造的17款750-820X系列PFC200 PLC存高危漏洞,允許黑客未經授權遠程訪問目標組織整個網絡系統。
一種被稱為“Process Doppelg?nging”的新型代碼注入技術,是一種無文件的代碼注入方法,利用內置的Windows函數和一個未經注冊的Windows進程加載程序實現攻擊,能成功繞過多數殺毒軟件和安全軟件。
PhishLabs公司報告稱,在HTTPS頁面上托管釣魚網站的速度明顯快于整個HTTPS的采用速度。證書顯示數據在傳輸中加密并不意味著該網站合法。

July Systems公司基于云智能定位和參與平臺“Proximity MX”通過不安全的Amazon S3數據庫公開了公司及其客戶的專有信息,并在網上暴露。
網絡安全公司FireEye發現了一種專門針對工業控制系統(ICS)的新型惡意軟件Triton,其對SIS控制器的攻擊非常危險,旨在破壞關鍵基礎設施中廣泛使用的Triconex安全控制器,通過掃描和映射工業控制系統環境,以便直接向Tricon安全控制器提供偵察和發布命令。
俄羅斯管道巨頭Transneft公司證實,其計算機系統感染了秘密挖掘加密貨幣monero的惡意軟件。業內安全專家也指出,未來黑客可能更多地利用企業硬件資源來挖掘虛擬貨幣。
卡巴斯基實驗室發現一種名為Loapi的木馬病毒,能利用被感染設備挖掘加密貨幣等,甚至對手機電池過熱而造成物理損壞。

McAfee Labs通過收集的證據表明DragonFly惡意軟件與BlackEnergy和TeamSpy等其他黑客攻擊活動有莫大聯系,這些攻擊活動在技術、戰術和程序方面都非常相似。
捷克軟件公司Avast近日發現,一款新型Android惡意軟件Catelites Bot偽裝成2200多家銀行應用軟件,通過第三方應用程序商店進行傳播,利用“屏幕覆蓋攻擊”(即偽造銀行APP登錄界面覆蓋其他正規應用程序的方式來欺騙用戶)竊取用戶銀行賬戶與密碼信息。
火絨安全團隊警告稱,用戶下載激活工具KMSpico時,電腦將被植入挖礦病毒“Trojan/Miner”,其會利用電腦瘋狂“挖礦”(生產“門羅幣”)讓用戶電腦淪為他們牟取利益的“肉雞”。
以上信息分別來源于“安全客”、“HackerNews”