安全专家在一些科技巨头和开源项目的软件中发现TLS网络安全协议存在一个19年之久的漏洞,能够影响全球许多软件,黑客组织可以窃取机密数据,包括密码、信用卡数据和其他敏感细节等。
德国安全研究员发现存在于33个邮件客户端中的多个漏洞,可让任意用户伪造身份发送欺诈邮件并绕过反欺诈保护机制和多种垃圾邮件过滤器。
研究人员在使用Microsoft ERP系统的云版本时发现微软意外暴露了一个Dynamics 365 TLS证书和私钥,暴露时间至少超过100天,使得沙箱环境被公开,以至于可能导致用户遭受中间人(MiTM)攻击。
漏洞
英国伯明翰大学研究人员发表论文称,通过测试数百款iOS与Android设备的银行应用程序,发现多家知名银行主要移动应用程序均存在一处关键漏洞,可导致数百万用户的银行凭证易遭黑客中间人(MitM)攻击。
研究人员发现,有黑客通过投放关于“Gunbot比特币交易机器人”的虚假广告来传播Orcus远程访问木马(RAT),以窃取用户比特币,其还部署了一个虚假比特币论坛bitcointalk[.]org进行钓鱼活动。
被称为“Janus”的漏洞允许黑客绕过签名验证机制向Android应用程序注入恶意代码,以便恶意版本能覆盖智能手机上的合法应用程序,有数百万Android设备面临严重风险。目前该漏洞已被修补。
SEC Consult公司发现厂商WAGO制造的17款750-820X系列PFC200 PLC存高危漏洞,允许黑客未经授权远程访问目标组织整个网络系统。
一种被称为“Process Doppelgänging”的新型代码注入技术,是一种无文件的代码注入方法,利用内置的Windows函数和一个未经注册的Windows进程加载程序实现攻击,能成功绕过多数杀毒软件和安全软件。
PhishLabs公司报告称,在HTTPS页面上托管钓鱼网站的速度明显快于整个HTTPS的采用速度。证书显示数据在传输中加密并不意味着该网站合法。
July Systems公司基于云智能定位和参与平台“Proximity MX”通过不安全的Amazon S3数据库公开了公司及其客户的专有信息,并在网上暴露。
网络安全公司FireEye发现了一种专门针对工业控制系统(ICS)的新型恶意软件Triton,其对SIS控制器的攻击非常危险,旨在破坏关键基础设施中广泛使用的Triconex安全控制器,通过扫描和映射工业控制系统环境,以便直接向Tricon安全控制器提供侦察和发布命令。
俄罗斯管道巨头Transneft公司证实,其计算机系统感染了秘密挖掘加密货币monero的恶意软件。业内安全专家也指出,未来黑客可能更多地利用企业硬件资源来挖掘虚拟货币。
卡巴斯基实验室发现一种名为Loapi的木马病毒,能利用被感染设备挖掘加密货币等,甚至对手机电池过热而造成物理损坏。
McAfee Labs通过收集的证据表明DragonFly恶意软件与BlackEnergy和TeamSpy等其他黑客攻击活动有莫大联系,这些攻击活动在技术、战术和程序方面都非常相似。
捷克软件公司Avast近日发现,一款新型Android恶意软件Catelites Bot伪装成2200多家银行应用软件,通过第三方应用程序商店进行传播,利用“屏幕覆盖攻击”(即伪造银行APP登录界面覆盖其他正规应用程序的方式来欺骗用户)窃取用户银行账户与密码信息。
火绒安全团队警告称,用户下载激活工具KMSpico时,电脑将被植入挖矿病毒“Trojan/Miner”,其会利用电脑疯狂“挖矿”(生产“门罗币”)让用户电脑沦为他们牟取利益的“肉鸡”。
以上信息分别来源于“安全客”、“HackerNews”