Intel公司CPU被發(fā)現(xiàn)存在被稱為Spectre/Meltdown的漏洞,由于是底層設計缺陷,這兩個漏洞利用三種不同缺陷繞過內(nèi)存隔離機制,從而訪問敏感數(shù)據(jù)(包括密碼、照片、文檔和電子郵件)。
IOACTIVE研究人員發(fā)出警告稱,有黑客組織日前正瞄準SCADA-ICS系統(tǒng),旨在利用其移動應用程序缺乏安全的編碼標準,達到攻擊關鍵基礎設施的目的。
網(wǎng)絡安全公司ICEBRG發(fā)現(xiàn)了四種惡意Chrome擴展,用于執(zhí)行點擊欺詐或搜索引擎優(yōu)化。目前受影響的用戶數(shù)量已經(jīng)超過50萬,并且攻擊者可能會利用該擴展進一步訪問企業(yè)網(wǎng)絡和用戶信息。
漏洞
FireEye公司于近期發(fā)現(xiàn)利用三個2017年披露的Microsoft Office漏洞進行惡意軟件Zyklon的傳播,該惡意軟件試圖收集用戶密碼和加密貨幣錢包數(shù)據(jù),為未來可能發(fā)生的DDoS攻擊收集目標列表。
安全公司Malwarebytes警告稱,網(wǎng)絡上出現(xiàn)針對英特爾的芯片漏洞的假升級,虛假的升級文件是一個叫Intel-AMD-SecurityPatch-10-1-v1的exe文件,它在一個遭到攻擊的主機上安裝了惡意軟件Smoke Loader。
互聯(lián)網(wǎng)系統(tǒng)聯(lián)盟(ISC)于近期發(fā)布了針對BIND的安全更新,以解決可能導致DNS服務器崩潰的高危漏洞(CVE-2017-3145),但目前并沒有直接的證據(jù)可以表明該漏洞已經(jīng)被野外攻擊者所利用。
研究員從Google Play隨機選擇34款企業(yè)應用并發(fā)現(xiàn)多個漏洞,其中一個漏洞允許攻擊者在移動設備上植入惡意代碼,向控制機器的服務器發(fā)出惡意指令。
研究人員發(fā)現(xiàn)一個新的Android監(jiān)視平臺Skygo free擁有其他以前未曾見過的功能,它可能是一個具有侵略性的安全類軟件,可繞過Android自身安全機制,并從設備的存儲芯片中獲取通話記錄等敏感信息。
Cyberbit公司發(fā)現(xiàn)PoS端惡意軟件LockPoS利用新型代碼注入技術竊取信用卡數(shù)據(jù)。一旦感染,LockPoS可讀取當前使用進程的內(nèi)存,從而開始搜集信用卡數(shù)據(jù)。
安全研究人員近期觀察到一種在線部署的新型惡意軟件RubyMiner,是在被遺忘的網(wǎng)絡服務器上發(fā)現(xiàn)的加密貨幣礦工,它使用一種Web服務器指紋工具來掃描和識別運行過時軟件的服務器。一旦識別到未打補丁的服務器,攻擊者就可將漏洞部署在該服務器上,然后使用RubyMiner來感染。
趨勢科技公司近期在Google Play中發(fā)現(xiàn)首款使用Kotlin語言編寫的惡意應用程序Swift Cleaner,該軟件能執(zhí)行遠程命令、竊取信息,在未經(jīng)許可下自動為用戶訂閱收費短信服務。
某安全研究員稱,他在Mac發(fā)現(xiàn)的一個隱形的稱為“MaMi”的DNS劫持軟件,會將流量轉(zhuǎn)移到一些用戶不曾訪問的惡意網(wǎng)站。
研究人員去年發(fā)現(xiàn)了一種神秘的被稱為Fruitfly的Mac惡意程序,它能截屏、記錄按鍵、訪問攝像頭以及獲取其他敏感信息。該惡意程序活躍時間至少五年,甚至可能長達十年。
安全人員發(fā)現(xiàn)并追蹤到Evrial木馬,該信息竊取木馬使攻擊者可通過監(jiān)視某些字符串的Windows剪貼板,輕松劫持加密貨幣付款和Steam交易。
MalwareMustDie團 隊首次發(fā)現(xiàn)一種用于感染ARC CPU的Linux ELF惡意軟件Mirai Okiru。該惡意軟件針對基于ARC的系統(tǒng),它在被發(fā)現(xiàn)之前幾乎沒有任何的反病毒引擎可以檢測到。研究人員認為攻擊者將會利用Mirai Okiru瞄準基于ARC CPU的物聯(lián)網(wǎng)設備,從而導致毀滅性的影響。
CSE Cybsec的惡意軟件專家發(fā)現(xiàn)一個大規(guī)模的惡意廣告運動EvilTraffic,它利用一些CMS漏洞上傳和執(zhí)行用于通過廣告創(chuàng)收的任意PHP頁面,向數(shù)萬個受感染的網(wǎng)站開展攻擊。
以上信息分別來源于“安全客”、“HackerNews”