
漏洞
微軟發布補丁更新包含一個針對遠程桌面服務的遠程代碼執行漏洞(CVE-2019-0708),攻擊者可利用此漏洞遠程發送構造特殊的惡意數據在目標系統上執行惡意代碼,無需用戶驗證即可以實現目標機器的完全控制權。
趨勢科技研究人員發現Mirai新變種在一次攻擊中同時使用13個漏洞,其中三個漏洞針對Web開發格式ThinkPHP以及某些華為和Linksys路由器。
Alphabet網絡安全部門發現Linux版本的Winnti惡意軟件,此惡意軟件與APT組織有關,Winnti惡意軟件采用模塊化結構,使用插件實現不同的功能,其中Linux版本還允許黑客直接訪問受感染系統。
思科發布安全更新修補57個安全漏洞,包括網絡管理工具Prime基礎設施中的三個漏洞,這些漏洞可能允許遠程攻擊者在底層操作系統上使用提升的權限執行任意代碼。
研究人員發現在Popcash惡意廣告活動中利用RIG漏洞利用工具包傳播的勒索軟件GetCrypt,惡意廣告將受害者重定向到托管漏洞利用工具包的頁面時,惡意腳本會利用計算機上的漏洞下載并安裝GetCrypt。
基于早于5.0.8的內核版本的系統在通過TCP實現RDS時發現一個缺陷,該漏洞可能會使攻擊者破壞系 統。Red Hat、Ubuntu、Debian和SUSE都受到影響,其均已為其Linux發行版發布了安全建議。
西門子發布安全更新,包括9個新的補丁和4個供應商產品補丁,其中相關的漏洞最嚴重的是CVE-2018-7084,可能導致設備控制的截獲和機密信息的泄漏。
加拿大Concordia大學研究人員發布的研究報告顯示,廣告軟件和惡意軟件的區分很模糊,例如一個名為Wajam的廣告軟件不僅將廣告注入瀏覽器流量,還使用了與惡意代碼相同的技術來實現惡意功能。
研究人員發現Magecart組織通過入侵Magento網站,并注入竊取程序,在支付頁面添加了虛假電子表格,要求用戶輸入信用卡數據,以此來竊取用戶信息。
趨勢科技研究人員通過垃圾郵件中的重定向URL發現了Trickbot銀行木馬新變種,垃圾郵件使用社交媒體圖標,內容為訂單,郵件中的URL會將用戶從Google重定向到Trickbot下載網站,下載包含(VBS的.zip文件,。由于其模塊化結構,Trickbot可以換實現定制攻擊。
SANS公司專家發現了一個利用易受攻擊的Apache Jenkins漏 洞(CVE-2018-1000861)進行惡意攻擊活動,以此來傳播一個名為Kerberods的門羅幣挖礦惡意軟件。

Cisco Talos人員 發現與MuddyWater相關的BlackWater活動,攻擊者為其操作添加了三個不同的步驟,允許繞過某些安全控制。

Akamai的研究人員觀察到攻擊者使用一種新技術Cipher Stunting來逃避檢 測,Cipher Stunting最早可追溯到2018年,攻擊者使用更高級的技術隨機使用SSL/TLS數字簽名。
黑客利用釣魚攻擊和惡意軟件獲取了對Binance用戶帳戶的訪問權限,不僅竊取了用戶的API密鑰、雙因素身份驗證代碼等信息,還竊取了7000比特幣。
ESET研究人員發現多次Plead后門部署活動,Plead后門由名為AsusWSPanel.exe的合法進程創建和執行,研究人員分析發現路由器級別的MitM攻擊是最可能的攻擊方式并且觀察到攻擊者插入了一個新URL,該URL鏈接到gov.tw域中的惡意文件,分為兩個階段下載并執行惡意文件。
思科其中一個CVE-2019-1649漏洞可允許經過身份驗證的本地攻擊者將修改后的固件映像寫入該組件,第二個漏洞(CVE-2019-1862)也存在于Cisco IOS XE操作系統中。