卡內基梅隆大學稱Linux內核4.9及更高版本中有一個TCP漏洞,編號為CVE-2018-5390,新版 Linux內核可能被迫對每個傳入的數據包進行非常消耗資源的調用,可使攻擊者通過極小流量對系統發動DoS攻擊。
以色列研究人員發現藍牙連接中的漏洞,藍牙在配對時無需密鑰驗證,此過程易被利用導致中間人攻擊,攻擊者可以通過相鄰網絡獲取未經授權的訪問。
Quick Heal安全實驗室發現勒索軟件Shrug出現新變種Shrug2,其使用AES256位密鑰加密文件,并通過感染載體網絡釣魚電子郵件、電子郵件附件、RDP、嵌入式超鏈接,感染驅動器和網站及下載進行分發。

漏洞
Symfony組件中的漏洞(CVE-2018-14773), 可被攻擊者利用來完全控制受影響的Drupal網站。遠程攻擊可以通過使用特制的“X-Original-URL” 或“X-Rewrite-URL”HTTP頭繞過該漏洞。
Nozomi Networks公司發現,西門子全集成自動化門戶軟件TIA Portal中SIMATIC STEP7和SIMATIC WinCC工具的默認安裝,有兩個嚴重不正確的文件權限漏洞。其中漏洞CVE-2018-11453允許攻擊者插入特制文件,以致執行任意操作碼。
某些HP Inkjet打印機發現兩個安全漏洞。當發送到受影響設備的惡意制作文件時可能導致堆棧或靜態緩沖區溢出,這可能允許遠程執行代碼。這些缺陷影響了大約160種型號,目前惠普公司已發布固件更新。
安全人員發現至少三個惡意軟件利用未打補丁的MikroTik路由器連接到計算機上秘密安裝礦工,該漏洞允許攻擊者獲得未經身份驗證的遠程管理訪問。
由于缺乏適當的病毒掃描,臺積電公司在新工具安裝過程中誤操作,工具在連接到臺積電的計算機網絡時導致病毒傳播,感染了公司部分生產線的網絡設備,此事件并非是針對性的網絡攻擊。
Reddit社交平臺表示,黑客繞過雙因素身份驗證并竊取了一些電子郵件地址、日志和包含舊哈希密碼的2007數據庫備份等信息后,入侵了幾名員工的賬戶。
AZORult是在2016年首次被發現的數據竊取軟件,而近期一個新的復雜版本的AZORult間諜軟件在野外被發現,最新版本看起來比以前更復雜,因為它實現了從瀏覽器竊取歷史記錄的能力(IE和Edge除外),感染AZORult后,系統信息將被發送給攻擊者,造成個人數據泄露。
近期,微軟在PDF軟件供應商處發現了供應鏈攻擊,黑客破壞了PDF編輯器應用程序安裝的字體包,并用它在用戶的計算機上部署加密貨幣礦工。而這些文件是用來提供給其他軟件公司。

僵尸網絡Mirai和Gafgyt出現了新一輪攻擊,二者的最新版本包括針對D-Link DSL-2750B操作系統命令注入漏洞的代碼。

黑客使用在偽造的HTTP錯誤文檔中隱藏其Web外殼登錄表單,這些頁面假裝是HTTP錯誤,例如“404”,而實際上它們是登錄頁面,允許攻擊者訪問Web shell以在服務器上發出命令。
Salesforce發布通告稱,在6月4日至7月7日間提供的Marketing Cloud產品中包含一個代碼錯誤,部分REST API調用可能產生用戶賬戶數據錯誤讀寫。
安全專家發現了一個名為PowerGhost的新型加密貨幣礦工,它可以利用無文件感染技術進行傳播。PowerGhost以企業為目標,利用“永恒之藍”漏洞進行傳播,它不會將惡意文件下載到設備,因此更加隱蔽,一旦感染了計算機,PowerGhost就會嘗試使用各種攻擊來升級權限。
黑客將Javascript代碼注入圖片Exif參數中, 被注入惡意軟件的圖片仍然會加載并正常工作,一旦用戶打開,這些遠程圖像就會自動加載,任何下載圖片的用戶都會受到攻擊。
以上信息分別來源于“HackerNews”、“安全客”、“安全加”、“安天”