亞信安全發(fā)現,TA505網絡間諜組織在針對亞洲國家攻擊活動中,使用了新型惡意軟件Gelup(亞信安全稱為Trojan.Win32.GELUP.A) 和 FlowerPippi(亞 信安全稱為Backdoor.Win32.FLOWERPIPPI.A)。
F5安全研究院發(fā)現新型GoLang加密貨幣挖掘惡意軟件,其針對基于Linux的服務器發(fā)起攻擊以挖掘門羅幣,據估算,已有數千臺機器受到僵尸網絡感染。
微軟發(fā)布七月安全更新包括1個建議、1個服務堆棧更新和77個漏洞更新,包括兩個零日漏洞,其中CVE-2019-1132是Win32k特權提升漏洞,攻擊者可以創(chuàng)建具有完全用戶權限的新帳戶,CVE-2019-0880是特權提升漏洞。
波士頓大學研究人員稱,藍牙通信協(xié)議中存在缺陷或導致用戶泄露身份憑證,攻擊者可實現對用戶的監(jiān)視,配備藍牙模塊的Windows 10、iOS和 MacOS設備均受到影響。
Intezer研究人員于7月初發(fā)現新Linux后門,該后門因偽裝成Gnome擴展被命名為EvilGnome,EvilGnome的功能包括桌面截圖、文件竊取、從用戶麥克風獲取錄音以及下載和執(zhí)行其他模塊。
Check Point公司證實,Emotet在6月份的大部分時間里都沒有新活動,Check Point認為其可能正在進行基礎設施維護和升級,只要它的服務器重新啟動并運行,Emotet便會攜全新增強型威脅功能強勢回歸。
Ubuntu桌面使用D-Bus作為其進程間通信中介,USBCreator D-Bus接口中的漏洞允許具有sudoer組中用戶訪問權限的攻擊者繞過密碼安全策略。
FireEye確定了APT34組織的網絡釣魚活動,APT34在攻擊中使用了三種新的惡意軟件,其中,TONEDEAF可收集系統(tǒng)信息、上傳和下載文件及任意shell命令執(zhí)行。其他兩個被稱作PICKPOCKET和LONGWATCH。
Pale Moon網絡瀏覽器的檔案存儲服務器發(fā)生數據泄露,攻擊者使用惡意腳本感染了存儲的exe文件,運行這些文件的系統(tǒng)會感染木馬/后門變種。
Cisco Talos發(fā)現大量 惡 意 軟 件(Formbook,Lokibot、Agent Tesla 等)分發(fā)活動,這些活動與SWEED組織有關,最早發(fā)現的SWEED活動可以追溯到2017年,釣魚郵件ZIP文檔包含Agent Tesla的打包版本,從2019年開始,與SWEED相關的廣告系列開始利用惡意Office宏。
Flashpoint研究人員發(fā)現了新惡意軟件框架,造成超過10億次欺詐性廣告,其安裝了旨在執(zhí)行欺詐性AdSense展示的惡意瀏覽器擴展,一旦瀏覽器被感染,框架的初始階段就會執(zhí)行。
QNAPCrypt勒索軟件針對Linux,會在文件加密前請求錢包地址和公共RSA密鑰,為受害者分配不同比特幣地址以避免追蹤。
7月 初,Alien Labs發(fā)現StrongPity新樣本,惡意軟件通過惡意WinBox的安裝程序安裝,WinBox是一個實用程序,惡意軟件會搜索存儲的文檔,并通過SSL與C2服務器通信。
研究人員發(fā)現TrickBot惡意軟件一個新變體,使用已簽名的惡意軟件二進制文件,不僅新增cookie竊取模塊還增加了一個基于惡意電子郵件的感染和分發(fā)模塊。
此前,趨勢科技披露SLUB惡意軟件利用CVE-2018-8174漏洞和水坑網站傳播,7月9日,研究人員通過另一個水坑網站發(fā)現了SLUB新變種,利用4月修補的Internet Explorer漏洞CVE-2019-0752,新版本的SLUB惡意軟件通過兩個免費工作區(qū)大量使用Slack協(xié)作消息系統(tǒng)。
Malwarebytes研究人員發(fā)現名為Extenbro的新DNS轉換木馬,它帶有一個廣告軟件捆綁器,其會更改受感染系統(tǒng)的DNS設置,致使受害者無法下載和安裝安全軟件。