
Senrio公司稱gSOAP中存在被稱為Devil's Ivy的零日漏洞,導致數百萬采用該工具包的物聯網設備,面臨零日攻擊風險。黑客可在不被發現情況下在攝像頭中遠程執行代碼,攔截視頻影像,重啟設備并中止拍攝。
Juniper公司稱Juniper Junos出現DoS漏洞(CVE-2017-2345),攻擊者通過精心構造的數據包可導致DoS攻擊,且還可能以某種形式進行遠程代碼執行。
SANS互聯網風暴中心安全專家發現勒索軟件NemucodAES和木馬Kovter被帶在垃圾郵件的附件中一起發送了。zip檔案與JavaScript文件用于下載和執行勒索軟件和Kovter點擊欺詐的惡意軟件。
Google Project Zero團隊發現,思科用于Google Chrome和 Mozilla Firefox瀏覽的WebEx擴展存在漏洞,允許遠程未認證攻擊者以受影響瀏覽器權限在受影響系統中執行任意代碼。思科目前已修復該漏洞。
僵尸網絡分發銷售終端惡意軟件FlokiBot出現新形式LockPoS,這個新惡意軟件可以繞過許多防病毒和入侵檢測系統。LockPoS在目標PC上使用第一階段和第二階段的dropper,最終提交LockPoS負載。
趨勢科技發布了一個關于新的SHELLBIND惡意軟件的報告, 它允許攻擊者在受感染的設備上打開遠程 shell。木馬程序能夠更改本地防火墻規則,并打開TCP端口61422,最有可能被用于數據竊取。
近日,NTLM協議族再曝兩個漏洞,可被用于憑證中繼攻擊。第二個漏洞存在于Windows的RDP受限管理員模式,可被利用發動哈希傳遞攻擊。微軟發布了補丁,并建議修改配置。
趨勢科技的惡意軟件研究人員稱,黑客使用了一個惡意軟件,它能夠攔截用于授權操作的短信令牌,并更改域名系統設置,以劫持受害者到偽造銀行網站,進行網絡釣魚攻擊。該惡意軟件變種 OSX_DOK.C可將用戶重定向至假的銀行登錄頁。
瑞士安全公司Modzero的安全研究人員指出,全球PC巨頭惠普在音頻驅動程序中發了一個內置的鍵盤記錄器,可以窺探用戶的所有按鍵輸入信息。
Check Point移動威脅研究人員最近發現一種針對移動設備的惡意軟件,并稱之 為 CopyCat。CopyCat是一款完全開發的惡意軟件,采用一種新的技術來制造和竊取廣告收入,包括對設備獲取root權限,能持續進行攻擊,以及將代碼注入Zygote,因此它可以控制設備上的任何活動。
趨勢科技檢測到移動勒索軟件SLocker新變種(ANDROIDOS_SLOCKER.OPST),其復制了 WannaCry勒索軟件的GUI界面。SLocker主要加密下載文件和手機照片。

“systemd-resolved”(網絡名稱解析服務)越界寫漏洞使惡意DNS服務器可響應特別構造的TCP攻擊載荷,弄崩進程或遠程執行代碼。

Check Point研究實驗室顯示,這次攻擊也采用了Loki Bot來進行憑據盜竊。分析還發現此款勒索軟件采用“橫向移動”(Lateral Movement) 方式進行攻擊,能充分利用服務器信息區塊(SMB)的漏洞。
趨勢科技稱,以色列醫院發現快捷方式LNK文件蠕蟲攻擊。新型LNK攻擊會自我傳播并收集系統信息,并能收集瀏覽器及鍵盤輸入信息還能夠發起釣魚攻擊。
Forcepoint安全研究員稱,Ursnif銀行木馬又出新變種,融入基于鼠標位置和文件時間戳的反沙箱功能,可盜取雷鳥郵件客戶端數據。新惡意軟件變體的反沙箱算法,用當前鼠標坐標與之前記錄的鼠標坐標之間的差異,來檢測鼠標移動,坐標差值再用來“暴力破解”其自身解密密鑰。
使用某軟件通過免費滲透測試工具Anarchi掃描器即可對網站執行SQLi攻擊。它能通過Telegram即時消息系統進行控制,讓服務器按黑客的指令吐出敏感數據或執行其期待的動作。
以上信息分別來源于“安全客”、“亞信安全”“安全牛”