麻省理工的安全研究人員揭露幽靈(Spectre)安全漏洞新變種(Spectre 1.1/ CVE-2018-3693)會(huì)產(chǎn)生投機(jī)性的緩沖區(qū)溢出,使得本地攻擊者可以在脆弱的系統(tǒng)上執(zhí)行任意不受信任的代碼。
研究人員現(xiàn)發(fā)現(xiàn),新發(fā)現(xiàn)并擴(kuò)散的VPNFilter惡意軟件已影響全球數(shù)千臺(tái)設(shè)備,這些設(shè)備還存在其他19個(gè)漏洞,這增強(qiáng)了VPNFilter惡意軟件的威脅。
谷歌宣布Chrome瀏覽器對(duì)Spectre漏洞進(jìn)行了修復(fù),以防止惡意代碼依靠漏洞執(zhí)行加載到本地。但修復(fù)操作將在大型負(fù)載下多占用10%-13%運(yùn) 行 內(nèi) 存。Windows、Mac包括Chrome OS平臺(tái)的Chrome都在此次修復(fù)之列。
漏洞
Oracle官方發(fā)布今年7月關(guān)鍵補(bǔ)丁更新公告,修復(fù)了334個(gè)不同程度的漏洞。其中CVE-2018-2893漏洞由綠盟科技發(fā)現(xiàn)并提交,通過(guò)該漏洞,攻擊者可以在未授權(quán)的情況下遠(yuǎn)程執(zhí)行任意代碼。
據(jù)Ars Technica報(bào)道,Google Chrome 65瀏覽器中的一個(gè)漏洞,竟再次被騙子利用,詐騙者利用凍結(jié)瀏覽器、同時(shí)試圖用虛假的報(bào)錯(cuò)信息說(shuō)服用戶(hù)“給微軟打電話(huà)”,以竊取信息,但該漏洞又在Chrome 67中出現(xiàn)。
Sucuri公司研究人員稱(chēng),黑客將Javascript代碼注入圖片Exif參數(shù)中, 被注入惡意軟件的圖片仍然會(huì)加載并正常工作,一旦用戶(hù)打開(kāi)Word文檔,這些遠(yuǎn)程圖像就會(huì)自動(dòng)加載,任何下載圖片的用戶(hù)都會(huì)受到攻擊。
Ubuntu Launchpad被爆存安全漏洞,機(jī)器進(jìn)入低功耗模式后,任意用戶(hù)卸下硬盤(pán)就能繞過(guò)鎖屏界面,漏洞確認(rèn)影響16.04.4版本,但不確認(rèn)其他版本是否受影響。
MacOS上傳播一種被稱(chēng)為OSX.Dummy的新型惡意軟件,攻擊者通過(guò)欺騙和引導(dǎo)用戶(hù)下載和執(zhí)行惡意二進(jìn)制文件,如果文件被執(zhí)行,且惡意軟件連接到對(duì)手的C2服務(wù)器(命令控制服務(wù)器),攻擊者就可以控制目標(biāo)系統(tǒng)。
思科Talos安全團(tuán)隊(duì)發(fā)現(xiàn)新銀行木馬,通過(guò)散布看似軟件公司開(kāi)出的賬單請(qǐng)求,實(shí)則為惡意軟件的釣魚(yú)郵件,從而竊取受害者銀行證書(shū)、密碼和其他敏感信息。
據(jù)外媒cointelegraph報(bào)道,一款針對(duì)比特幣用戶(hù)的惡意軟件已經(jīng)感染了230萬(wàn)個(gè)目標(biāo)用戶(hù),該軟件被稱(chēng)為“剪貼板劫機(jī)者”,將會(huì)秘密在后臺(tái)運(yùn)行,并且將用戶(hù)復(fù)制到剪貼板中的比特幣地址替換為攻擊者的地址,用戶(hù)就會(huì)在不知不覺(jué)中粘貼錯(cuò)誤地址并為攻擊者發(fā)送加密貨幣。
Red Hat宣布面向Red Hat Enterprise Linux(RHEL)7 和 CentOS Linux 7操作系統(tǒng)推出全新的內(nèi)核更新來(lái)修復(fù)一個(gè)嚴(yán)重的BUG,該BUG導(dǎo)致偶爾會(huì)發(fā)生數(shù)據(jù)接連丟失情況。
ESET公司發(fā)現(xiàn),APT組織濫用從D-Link網(wǎng)絡(luò)設(shè)備制造商和安全公司竊取的有效數(shù)字證書(shū)簽署其惡意軟件,偽裝成合法應(yīng)用程序。
游戲軟件Rainway報(bào)道,有惡意軟件偽裝成自瞄功能的外掛軟件,有嘗試使用作弊外掛的《堡壘之夜》玩家感染惡意軟件被劫持用于中間人攻擊,注入各類(lèi)惡意廣告或者惡意網(wǎng)址。
據(jù)Check Point公司稱(chēng),已有6年歷史的銀行惡意軟件Dorkbot在2018年重新出現(xiàn),如今Dorkbot是一種木馬,使用網(wǎng)絡(luò)注入竊取用戶(hù)的憑據(jù)。
蘋(píng)果公司iOS 12的“安全碼自動(dòng)填充”功能通過(guò)自動(dòng)讀取短信中的驗(yàn)證碼,可節(jié)省在Safari等應(yīng)用中手動(dòng)輸入表單的麻煩。但安全專(zhuān)家稱(chēng),讓用戶(hù)驗(yàn)證這一重要信息,正是出于安全的考量。移除這一過(guò)程,會(huì)使它變得無(wú)意義,容易讓用戶(hù)和銀行都暴露于別有用心的攻擊者面前。
2013年被發(fā)現(xiàn)的Rakhni木馬被改造成為勒索軟件,黑客使用該勒索軟件加密或礦工感染受害者,其通過(guò)電子郵件垃圾郵件活動(dòng)進(jìn)行分發(fā),一旦受害者點(diǎn)擊,它就會(huì)啟動(dòng)惡意可執(zhí)行文件。
以上信息分別來(lái)源于“HackerNews”、“安全客”、“安全加”、“安天”