《维他命》每日安全简讯20180608

发布时间 2018-06-08
【威胁情报】研究人员发现超过4万个设备感染僵尸网络Prowli


GuardiCore安全研究人员发现超过4万个设备感染了僵尸网络Prowli,这些设备来源于金融、教育和政府机构的9000多个组织,包括服务器、路由器和IoT设备等。由于攻击者试图通过该僵尸网络进行恶意挖矿活动以及将用户重定向至恶意网站,研究人员认为Prowli的主要动机是经济利益,而不是网络间谍活动。Prowli会在受感染的设备上安装门罗币矿工和r2r2蠕虫,还会将网站的访问者重定向到用于传播恶意浏览器插件的钓鱼网站。


原文链接:https://thehackernews.com/2018/06/prowli-malware-botnet.html


【威胁情报】研究人员称Auth0存在安全风险,可允许攻击者发起钓鱼攻击


Imperva的研究人员警告称Auth0的子域名系统存在潜在的安全风险,可被攻击者利用以发起钓鱼攻击。Auth0是一个身份即服务的平台,其在70多个国家拥有约2000家企业客户。Auth0拥有3个子域名,分别用于美洲、欧洲和亚太地区的客户。研究人员称攻击者可以利用不同地区的子域名来构建钓鱼网站,以伪装成其他子域名下的合法网站,这种攻击难以被识别。


原文链接:https://threatpost.com/auth0-glitch-allows-attackers-to-launch-phishing-attacks/132554/


【漏洞补丁】研究人员发现Chrome存在严重漏洞,建议用户尽快更新


安全研究人员Micha?Bentkowski发现并报告了Chrome中的一个严重漏洞,该漏洞影响了所有平台(包括Windows、Mac和Linux)的Chrome版本。Chrome安全团队没有披露关于该漏洞的任何技术细节,只是将该漏洞描述为不正确的CSP头(Content Security Policy,内容安全策略)处理漏洞(CVE-2018-6148)。Chrome已在更新67.0.3396.79中修复了该漏洞,建议用户尽快进行更新。


原文链接:https://thehackernews.com/2018/06/google-chrome-csp.html


【漏洞补丁】Adobe发布Flash Player的安全更新,修复4个安全漏洞


本周四Adob??e发布Flash Player的安全更新,共修复4个安全漏洞。其中漏洞(CVE-2018-5002)是基于栈的缓冲区溢出导致的任意代码实行漏洞,已有攻击者利用该漏洞针对中东的企业发起攻击。另外3个漏洞包括可导致代码实行的类型混淆漏洞(CVE-2018-4945)、可导致信息泄露的整数溢出漏洞(CVE-2018- 5000)和可导致信息泄露的越界读漏洞(CVE-2018-5001)。建议用户尽快更新至Flash Player 30.0.0.113。


原文链接:https://www.securityweek.com/adobe-patches-flash-zero-day-exploited-targeted-attacks-1


【恶意App】研究人员发现伪装成勒索App的数据擦除AppRedEye


研究人员Bart Blaze发现新勒索AppRedEye实际上并未加密用户的文件,而是用0字节覆盖了文件,这将导致用户的数据被彻底破坏。该恶意App的开发者似乎同时也是勒索AppAnnabelle的开发者。研究人员发现的恶意App样本大小为35.0MB,其中包含用于发出恐怖声音吓唬用户的三个.wav文件(child.wav、redeye.wav和suicide.wav),RedEye感染系统后还将禁用任务管理器以及隐藏驱动器,并替换MBR。


原文链接:https://www.securityweek.com/redeye-ransomware-destroys-files-rewrites-mbr


【恶意App】研究团队发现再次袭击拉丁美洲金融机构的新KillDisk变种


趋势科技研究团队发现一个新的KillDisk变种,该恶意App主要针对拉丁美洲的金融机构。该变种会破坏系统的MBR,即用0x00覆盖每一个物理磁盘的第一个扇区(512字节)。研究人员没有发现该变种的C&C通信,也没有发现类似勒索App的行为,该变种不需要进行网络通信。


原文链接:https://blog.trendmicro.com/trendlabs-security-intelligence/new-killdisk-variant-hits-latin-american-financial-organizations-again/