
漏洞
用于保護無線路由器和聯(lián)網(wǎng)設備不被入侵的WPA2安全加密協(xié)議已被破解,使得WiFi物理覆蓋范圍內(nèi)的攻擊者,都可破解并入侵系統(tǒng)監(jiān)控網(wǎng)絡活動、攔截不安全或未加密的數(shù)據(jù)流。用戶需及時調(diào)整配置或打補丁。
SAP PoS機Retail Xpress Server爆出身份驗證繞過漏洞(CVE-2017-15293)。攻擊者可繞過某些安全限制并執(zhí)行未經(jīng)授權的操作。
Check Point公司研究人員近期發(fā)現(xiàn)一波新型物聯(lián)網(wǎng)(IOT)僵尸網(wǎng)絡神秘來襲,全球百萬企業(yè)已被感染,該僵尸網(wǎng)絡于今年9月出現(xiàn),黑客試圖利用各種IP攝像機模型中的已知漏洞展開攻擊。
微軟Outlook被曝最近幾月未能妥善地幫助用戶投遞加密郵件。這個問題或與 Outlook在發(fā)送時處理安全多用途郵件擴展(S/MIME)的加密漏洞有關。該漏洞讓S/MIME的加密保護徹底喪失。
隨著嵌入JS腳本的網(wǎng)站增加,中國也出現(xiàn)了一個叫ProjectPoi的挖礦腳本,這些挖礦腳本的行為就像惡意程序,未經(jīng)許可侵入用戶的計算機并利用計算機資源,其瀏覽器采礦現(xiàn)象日益流行及惡化。
捷克Masaryk大學的安全研究人員發(fā)現(xiàn)Infineon公司采用的專用微控制器TPM存在一處高危漏洞ROCA(CVE-2017-15361),允許攻擊者進行因數(shù)分解攻擊的同時,通過目標系統(tǒng)的公鑰反向計算私有 RSA 加密密鑰。
卡巴斯基實驗室研究人員發(fā)現(xiàn),Adobe Flash Player插件近期又曝出一個安全漏洞,其稱之為“FinSpy”或 “FinFisher”,該漏洞允許攻擊者向目標PC植入惡意軟件。
久已消失的Magnitude漏洞開發(fā)工具包(EK)近期重新出現(xiàn)并新添有效負載勒索軟件 Magniber。其為針對性較強的勒索軟件,可通過多個級別(外部 IP、安裝語言等)檢測目標系統(tǒng),以確保受攻擊設備僅為韓國用戶。
在亞太網(wǎng)絡信息中心(APNIC)托管的Whois數(shù)據(jù)庫中發(fā)現(xiàn)哈希密碼在線泄露,或可導致相關域名遭黑客劫持,從而允許攻擊者訪問與修改域名的所有權限。
思科Talos團隊近期發(fā)現(xiàn),黑客組織APT28正在利用誘導文件開展新一輪的網(wǎng)絡攻擊活動。需要注意的是,該“網(wǎng)絡沖突”的誘導文件與此前大不相同,其使用了惡意的Visual Basic Applications(VBA)宏 病毒嵌入 Microsoft Office文檔,以便分發(fā)惡意軟件Seduploader的新變種。
卡巴斯基實驗室研究人員發(fā)現(xiàn)黑客組織交易一款新型ATM惡意軟件Cutlet Maker,可通過侵入特定ATM供應商的API接口后清空設備所有現(xiàn)金,而無需與銀行用戶及其數(shù)據(jù)進行交互。

Skyhigh Networks公司發(fā)現(xiàn)黑客利用新型僵尸網(wǎng)絡 KnockKnock侵入Office 365帳戶,感染整個內(nèi)部環(huán)境的同時發(fā)動網(wǎng)絡釣魚攻擊。

安全公司ESET研究人員近期發(fā)現(xiàn)一款Android勒索軟件DoubleLocker,通過推送虛假Adobe Flash Player應用更新,對用戶數(shù)據(jù)加密,還會通過更改用戶的PIN密碼鎖定設備、索要贖金。
凱悅酒店支付系統(tǒng)已遭黑客入侵致11個國家的客戶數(shù)據(jù)在線泄露。該系統(tǒng)中發(fā)現(xiàn)未經(jīng)授權的訪問記錄,其由第三方將惡意軟件代碼植入酒店 IT 系統(tǒng)造成。
ESET公司研究人員近期發(fā)現(xiàn)macOS平臺下的Elmedia Player與Folx兩款應用程序已被植入惡意軟件Proton,旨在竊取目標用戶敏感信息后擦除系統(tǒng)訪問記錄。該惡意軟件可能會侵入受害者的iCloud帳戶,其可規(guī)避殺毒軟件,受害用戶只能通過重新安裝系統(tǒng),才可消除此類感染。
FireEye公司發(fā)現(xiàn)一款新型惡意軟件FormBook,旨在展開網(wǎng)絡釣魚攻擊,攻擊者主要通過包含惡意附件的電子郵件分發(fā),一旦用戶點擊,目標設備將立即部署惡意有效負載。
以上信息分別來源于“安全客”、“安全聯(lián)盟”