在幾個月休止之后,Emotet 卷土重來,通過郵件將惡意附件推送給用戶。Emotet 使用了惡意Word 文檔模板,要求用戶通過單擊“啟用內容”,啟用嵌入在文檔中的宏,然后將Emotet 木馬安裝在收件人的計算機上。
思科擴展了多個產品的IPv6 數據包處理功能中的漏洞CVE-2016-1409 的補丁,該漏洞可讓攻擊者使設備停止處理IPv6 流量,并導致設備拒絕服務。
研究人員發現了一個新重定向廣告攻擊方法一直在濫用沙箱iFrame,以便逃避黑名單阻止惡意廣告的解決方案檢測。研究人員將其描述為惡意廣告漏洞,它還利用了視頻播放器廣告服務接口定義(VPAID)格式。

漏洞
思科Talos 發現在AMD Radeon 獨立顯卡的某些配置中存在遠程代碼執行漏洞,可能允許攻擊者控制目標系統,該漏洞只存在于運行64位 的VMware Workstation 15 的Windows 10 系統。
研究人員發現了一個新的威脅行為活動,攻擊者通過冒充公司高管來欺騙證書機構向他們出售合法的數字證書。一旦購買,攻擊者就會在黑市上出售具有數字簽名證書的惡意文件(主要是廣告軟件)。
Forcepoint VPN 客戶端6.6.1 之前的版本中存在一個未引用搜索路徑漏洞(CVE-2019-6145),當VPN 代理啟動時,會錯誤地嘗試在兩個位置執行程序,可提升啟用系統的級別權限,6.6.1版本已修復了該漏洞。
Atlassian 公司發布了Jira 服務臺和Jira 服務臺數據中心的安全更新,以修復一個嚴重的安全漏洞,任何人都可以利用這個漏洞訪問客戶的門戶網站。
研究人員檢測到多種網絡釣魚攻擊,其使用冒充風投和私募股權公司的電子郵件,以竊取受害者的Office 365 憑據,其至少存在兩種變種,一個冒充Crossplane Capital,另一個冒充Edgemont Partners。
一個新的亞馬遜網絡釣魚騙局使用據稱來自亞馬遜的電子郵件,通知其帳戶存在可疑活動,令受害者更改亞馬遜帳戶的密碼,并套取其個人及財務信息。

研究人員發現Simjacker漏洞,攻擊者利用包含特定類型代碼的短信發送到用戶手機,然后通過手機的SIM卡執行敏感命令,從而泄露用戶位置和IMEI 信息。
2017 年以來,Guardicore Labs 一直在跟蹤Smominru僵尸網絡及其變種——Hixmen 和Mykings。攻擊者使用EternalBlue 漏洞入侵Windows 設備和對各種服務進行暴力破解,包括MS-SQL、RDP、Telnet 等,在感染后階段,它會竊取受害者憑據,安裝特洛伊木馬模塊和加密挖礦,并在內網傳播。
騰訊安全專家發現針對SSH 服務器弱口令爆破攻擊,由挖礦僵尸網絡DDGMiner利用SSH 弱口令爆破攻擊SSH 服務等服務器,并在攻陷的服務器上植入挖礦木馬挖掘門羅幣獲利。
研究人員最近發現虛假的交易應用程序,偽裝成合法的基于Mac 的交易應用程序Stockfolio,以引誘受害者并竊取他們的個人數據。

研究人員觀察到一種無文件加密貨幣挖礦惡意軟件GhostMiner 的新變種,它將Windows 管理規范(WMI)對象武器化,實現其無文件持久性,有效負載機制和AV 逃避功能。
Akamai 安全情報響應小組研究一種新的DDoS 向量,其利用稱為WS-Discovery(WSD)的UDP 擴增技術,最近公布了WSD 的情況,但是多個威脅參與者已經開始利用這種DDoS 方法加速攻擊。WS-Discovery 是一種多播協議,可以用來在本地網絡上發現通過特定協議或接口進行通信的其他設備。
一個名為“Panda”的新威脅組織使用遠程訪問工具和非法加密貨幣挖礦惡意軟件進行惡意攻擊,Panda 在全球范圍內利用易受攻擊的Web 應用程序,以獲取門羅幣加密貨幣。