
安全研究人員披露了一組被稱為Dragonblood的漏洞,影響了WiFi聯盟最近發布的WPA3 Wi-Fi安全和認證標準。如果這些漏洞被利用,將導致在受害者網絡范圍內的攻擊者獲得Wi-Fi密碼并滲透目標網絡。
被發現的Ursnif木馬新變種嵌入了一個高度混淆的VBA宏,圖像中隱藏了利用隱寫技術的powershell,可生成完整的Powershell代碼,最終傳播Ursnif。
亞信安全截獲最新Paradise(天堂)勒索病毒,該病毒加密本機及共享文件夾中的文件,亞信安全提醒用戶盡量關閉不必要的端口和文件共享,及時更新系統,不要點擊來源不明的郵件以及附件,注意備份重要文檔等,以防范該勒索病毒。
微軟4月的補丁更新共修復了74個漏洞,其中15個被歸類為嚴重漏洞,此次安全更新包括修復嚴重級別漏洞CVE-2019-0803和CVE-2019-0859,允許攻擊者可創建完整用戶權限的新帳戶。
研究表明有一種惡意軟件不僅可以改變CT掃描結果,還可以通過這種“現實主義”來設法欺騙專業人員關于癌癥的存在,并可能導致誤診。醫院和醫療機構的醫療數據在保護方面需要引起重視。
使用Qt5 GUI框架開發的應用程序容易面臨遠程代碼執行漏洞,攻擊者通過命令行參數配置自定義協議處理程序就可利用該漏洞,為了緩解這種類型的攻擊,應用程序需要清理命令行參數,以避免遠程共享。
Emotet銀行木馬在智利利用WinRAR漏洞,從用戶的電腦中竊取金融憑證,以獲取智利地理位置的金融和銀行服務。當地CSIRT小組已有該惡意活動的警報。
研究人員發現與Magecart組織有關的僵尸網絡GoBrut出現了新ELF變種,用Golang編寫的惡意軟件暴力破解CMS系統和SSH、MySQL等的服務器,并且發現一個新C2,專門用于針對WordPress進行暴力破解。
JS-sniffer惡意軟件家族的報告指出,包含38個獨特的JS-sniffer系列,可攔截用戶在網站結賬頁面上的輸入,并實時竊取用戶支付卡信息。
Cofense Intelligence公司近日發現了一個新網絡釣魚活動仿冒保險公司和傳播新聞的公司,郵件包含多個指向同一來源的鏈接,這些鏈接托管在合法的子域中,如果用戶點擊郵件中鏈接,將從源URL下載并打開RTF文檔,通過利用CVE-2017-11882漏洞,最終下載多功能Loda遠程訪問木馬。
Malwarebytes研究人員1月首次發現新信息竊取程序Baldr,與信息竊取程序Arkei存在關聯,通過惡意應用程序、偽裝成黑客工具和假冒的比特幣程序進行傳播并竊取用戶敏感信息。
研究人員發現FIN6組織使用勒索軟件LockerGoga和Ryuk的攻擊,破壞聯網系統獲得訪問權限,然后使用RDP協議在環境中橫向移動。

研究人員在2018年發現的未知且復雜的APT框架TajMahal,由兩個名為“Tokyo”和“Yokohama”的包組成,加密的虛擬文件系統中存儲了多達80個惡意模塊。
研究人員發現兩個第三方開發的Facebook應用程序數據通過Amazon S3存儲暴露于互聯網上,泄露了超5億條用戶記錄,目前兩個存儲庫已經被保護并脫機。
2019年 3月 初,來 自海蓮花組織的新MacOS惡意軟件樣本被上傳到VirusTotal,新版本結構的更改增加了檢測難度,樣本使用帶有“UPX”字符串和Mach-O簽名的UPX進行打包,更新了其C2服務器和收集信息的數據,使用外部庫進行網絡滲透,目前研究人員還未確定初始攻擊向量。
研究人員發現了一個古怪的感染鏈,能夠使用多種技術繞過傳統防御,完成LimeRAT的傳播和擴散,最終載荷以無文件形式存儲于注冊表,研究人員判斷它是開源管理工具LimeRAT。