《维他命》每日安全简讯20180802

发布时间 2018-08-02

【威胁情报】美国商务部制裁名单新增44家中国高科技企业


根据美国联邦公报(FederalRegister,美国联邦政府的政府公报)网站公布的最新信息显示,美国BIS将于美东时间8月1日正式以国家安全和外交利益为由,将44家中国企业(8个实体和36个附属机构)列入出口管制实体清单,其中包括很多研究机构。美国正式开始对中国进行技术封锁。这44家企业全部都是中国高科技企业,以航空航天、军工类企业为主。

 

原文链接:https://weibo.com/ttarticle/p/show?id=2309614268300610741920


【威胁情报】研究人员发现利用NSO间谍App针对沙特阿拉伯人权组织的攻击活动

2018年6月国际特赦组织的一名工作人员收到恶意的WhatsApp消息,其中包含与沙特阿拉伯有关的钓鱼链接。研究人员还发现另一位沙特人权主义者也收到了类似的消息。分析表明这些恶意消息将会导致感染以色列监控供应商NSO集团出售的商业间谍AppPegasus。Pegasus旨在允许攻击者访问目标的数据,包括短信、电子邮件、WhatsApp消息、用户的位置、麦克风和摄像头。

 

原文链接:https://thehackernews.com/2018/07/iphone-hacking-spyware.html


【威胁情报】研究团队发现利用RMS和TeamViewer针对俄工业企业的钓鱼攻击


卡巴斯基实验室ICS CERT发现主要针对俄罗斯工业企业的网络钓鱼活动,该攻击活动利用合法的远程管理AppTeamViewer和RMS来远程控制受感染的系统。根据现有的发现,攻击者的主要目标是从目标企业的账户中窃取资金,但除了经济损失之外,这些攻击还会导致目标企业的敏感数据泄露。该攻击活动于2017年11月开始,目前还在持续进行中。

 

原文链接:https://securelist.com/attacks-on-industrial-enterprises-using-rms-and-teamviewer/87104/


【威胁情报】研究团队发现用于分发FlawedAmmyy RAT的垃圾邮件活动


趋势科技研究团队检测到用于分发远控木马FlawedAmmyy RAT的垃圾邮件活动。该攻击活动还在恶意PDF文档中利用.SettingContent-ms文件类型以逃避检测。研究团队称收到该垃圾邮件的电子邮件账户中有超过50%属于马来西亚、印度尼西亚、肯尼亚、罗马尼亚、波兰和奥地利等国家的银行。该FlawedAmmyy RAT变体与僵尸网络Necurs分发的针对银行和PoS机用户的变体相同。

 

原文链接:https://blog.trendmicro.com/trendlabs-security-intelligence/spam-campaign-abusing-settingcontent-ms-found-dropping-same-flawedammy-rat-distributed-by-necurs/


【威胁情报】研究表明五种文件类型占全部垃圾邮件恶意附件的85%


根据芬兰网络安全企业F-Secure的报告,尽管盗版资源是恶意App的主要来源,但垃圾邮件仍然是今天的主要感染媒介和犯罪分子的首选工具。垃圾邮件仍然有效的主要原因之一是用户无法识别垃圾邮件。垃圾邮件的点击率已经从2017年下半年的13.4%上升至2018年上半年的14.2%。五种文件类型构成了85%的恶意附件,分别是.ZIP、.DOC、.XLS、.PDF和.7Z。2018年春季的垃圾邮件样本中,46%是约会诈骗活动,23%是携带恶意附件的邮件,31%包含恶意网站的链接。

 

原文链接:https://www.bleepingcomputer.com/news/security/just-five-file-types-make-up-85-percent-of-all-spam-malicious-attachments/


【数据泄露】Reddit遭黑客入侵,部分用户的数据泄露


Reddit宣布其遭黑客入侵,部分用户的数据泄露。攻击者绕过双因素认证(2FA)进入了几名员工的账户,并窃取了部分电子邮件地址、日志记录以及包含加盐哈希密码的一个2007年的数据库备份。该攻击事件发生在6月14日至6月18日之间,攻击者窃取的数据库备份包含2005年至2007年5月期间的用户数据,如账户凭据(用户名和加盐哈希密码)、电子邮件地址和公开/私人消息。在2007年5月之后注册的用户和发布的帖子被认为是安全的。

 

原文链接:https://www.bleepingcomputer.com/news/security/reddit-announces-security-breach-after-hackers-bypassed-staffs-2fa/