
漏洞
安華金和攻防實驗室發現新型Oracle Database Server高危漏洞(CVE-2019-2444),漏洞一旦被利用,能使得非權限用戶獲得權限提升,從而通過一臺機器看到數據庫中所有數據,包含實例,提醒用戶及時更新補丁。
360公司發現KeyPass勒索病毒新變種又開始爆發,它會偽裝成Windows升級更新界面,以達到加密目的,用戶感染后文檔文件會被加密。
Microsoft Edge Web瀏覽器被發現存在遠程漏洞,該漏洞源于Edge的訪問內存出錯,將允許攻擊者使用與登錄用戶相同的權限在計算機上運行任意代碼,微軟在12月的補丁中解決了該問題,并建議用戶安裝最新累積更新。
Tenable Research安全分析師發現,被廣泛使用的PremiSys門禁系統包含一個允許攻擊者訪問管理功能的后門,能夠在系統中添加、編輯和刪除用戶,分配權限、并控制建筑物內的讀卡器。
MySQL中存在的漏洞可能被惡意服務器利用竊取客戶端的文件。該漏洞存在于客戶端主機和MySQL服務器之間的文件傳輸過程中,與LOCAL修飾符使用的LOAD DATA語句有關。攻擊者可以觸發漏洞來竊取敏感文件。
安全公司Qualys發布報告稱Systemd中存在3個安全漏洞,分別是內存損壞漏洞CVE-2018-16864與CVE-2018-16865、信息泄露漏洞CVE-2018-16866,影響幾乎所有 Linux發行版,并且易受到攻擊。
安全人員發現一些惡意網站利用瀏覽器擴展API中存在的漏洞獲取瀏覽器數據,API還用于下載惡意文件并存儲在用戶外部存儲,以便跟蹤設備上的其他活動。
研究人員發現LibreNMS中存在漏洞,在添加新設備時可通過在公共社區參數中添加任意命令來觸發,該設備向“addhost.inc.php”文件發送未經請求的請求,因此對注入請求的任何系統執行都將導致遠程代碼執行。
安卓平臺ES文件管理器被發現嚴重漏洞,處于相同網絡的任意用戶可直接向安裝 ES 管理器的設備發起攻擊,最終可獲取設備上的用戶數據信息。

EST Security研究人員發現新APT攻擊使用EST Security的圖標,并將其命名為“假膠囊行動”,攻擊中使用的文檔偽裝成HWP文檔,使用SCR作為擴展名。投放器使用偽裝成“Alyac”安全程序的文件夾和文件名。攻擊者在C2服務器上創建了Est文件夾,并且單獨分離C2代碼以躲避檢測。
Fallout漏洞利用工具包在1月初短暫中斷后,又重新開始惡意活動,新的Fallout EK利用最新漏洞CVE-2018-15982,此外還通過Powershell來提供有效載荷,以躲避檢測。
Unit 42研究人員捕獲了Rocke組織使用Linux挖礦惡意軟件的新樣本,Rocke組織利用Apache Struts 2等漏洞來感染受害者計算機。

研究人員在Google Play上發現Currency Converter和BatterySaverMobi兩個惡意應用程序,并投放銀行惡意軟件Anubis。其偽裝成一個合法應用程序,提示用戶授予其權限,然后竊取帳戶信息。
研究人員披露Linux系統中的三個嚴重漏洞:CVE-2018-16864、CVE-2018-16865和 CVE-2018-16866,可以被利用來獲取目標機器上的root權限甚至泄漏信息。
FireEye研究人員觀察到一系列被命名為“TEMP.MixMaster”的具有財務動機的攻擊活動,攻擊者使用TrickBot惡意軟件感染計算機后投放Ryuk勒索軟件,TrickBot在受感染的系統上創建計劃任務以執行自身并確保系統重啟后的持久性。TrickBot安裝Ryuk的間隔不確定,有的長達一年。
研究人員發現Emotet銀行木馬最新活動,一部分惡意軟件通過電子郵件分發,最新活動中Emotet會檢查發送惡意電子郵件的受感染IP是否已被列入垃圾郵件列表的黑名單。
以上信息分別來源于“安華金和”、“HackerNews”、“安天”