Intel公司CPU被發現存在被稱為Spectre/Meltdown的漏洞,由于是底層設計缺陷,這兩個漏洞利用三種不同缺陷繞過內存隔離機制,從而訪問敏感數據(包括密碼、照片、文檔和電子郵件)。
IOACTIVE研究人員發出警告稱,有黑客組織日前正瞄準SCADA-ICS系統,旨在利用其移動應用程序缺乏安全的編碼標準,達到攻擊關鍵基礎設施的目的。
網絡安全公司ICEBRG發現了四種惡意Chrome擴展,用于執行點擊欺詐或搜索引擎優化。目前受影響的用戶數量已經超過50萬,并且攻擊者可能會利用該擴展進一步訪問企業網絡和用戶信息。

漏洞
FireEye公司于近期發現利用三個2017年披露的Microsoft Office漏洞進行惡意軟件Zyklon的傳播,該惡意軟件試圖收集用戶密碼和加密貨幣錢包數據,為未來可能發生的DDoS攻擊收集目標列表。
安全公司Malwarebytes警告稱,網絡上出現針對英特爾的芯片漏洞的假升級,虛假的升級文件是一個叫Intel-AMD-SecurityPatch-10-1-v1的exe文件,它在一個遭到攻擊的主機上安裝了惡意軟件Smoke Loader。
互聯網系統聯盟(ISC)于近期發布了針對BIND的安全更新,以解決可能導致DNS服務器崩潰的高危漏洞(CVE-2017-3145),但目前并沒有直接的證據可以表明該漏洞已經被野外攻擊者所利用。
研究員從Google Play隨機選擇34款企業應用并發現多個漏洞,其中一個漏洞允許攻擊者在移動設備上植入惡意代碼,向控制機器的服務器發出惡意指令。
研究人員發現一個新的Android監視平臺Skygo free擁有其他以前未曾見過的功能,它可能是一個具有侵略性的安全類軟件,可繞過Android自身安全機制,并從設備的存儲芯片中獲取通話記錄等敏感信息。
Cyberbit公司發現PoS端惡意軟件LockPoS利用新型代碼注入技術竊取信用卡數據。一旦感染,LockPoS可讀取當前使用進程的內存,從而開始搜集信用卡數據。
安全研究人員近期觀察到一種在線部署的新型惡意軟件RubyMiner,是在被遺忘的網絡服務器上發現的加密貨幣礦工,它使用一種Web服務器指紋工具來掃描和識別運行過時軟件的服務器。一旦識別到未打補丁的服務器,攻擊者就可將漏洞部署在該服務器上,然后使用RubyMiner來感染。
趨勢科技公司近期在Google Play中發現首款使用Kotlin語言編寫的惡意應用程序Swift Cleaner,該軟件能執行遠程命令、竊取信息,在未經許可下自動為用戶訂閱收費短信服務。

某安全研究員稱,他在Mac發現的一個隱形的稱為“MaMi”的DNS劫持軟件,會將流量轉移到一些用戶不曾訪問的惡意網站。

研究人員去年發現了一種神秘的被稱為Fruitfly的Mac惡意程序,它能截屏、記錄按鍵、訪問攝像頭以及獲取其他敏感信息。該惡意程序活躍時間至少五年,甚至可能長達十年。
安全人員發現并追蹤到Evrial木馬,該信息竊取木馬使攻擊者可通過監視某些字符串的Windows剪貼板,輕松劫持加密貨幣付款和Steam交易。
MalwareMustDie團 隊首次發現一種用于感染ARC CPU的Linux ELF惡意軟件Mirai Okiru。該惡意軟件針對基于ARC的系統,它在被發現之前幾乎沒有任何的反病毒引擎可以檢測到。研究人員認為攻擊者將會利用Mirai Okiru瞄準基于ARC CPU的物聯網設備,從而導致毀滅性的影響。
CSE Cybsec的惡意軟件專家發現一個大規模的惡意廣告運動EvilTraffic,它利用一些CMS漏洞上傳和執行用于通過廣告創收的任意PHP頁面,向數萬個受感染的網站開展攻擊。
以上信息分別來源于“安全客”、“HackerNews”