《维他命》每日安全简讯20181218

发布时间 2018-12-18
1、Talos称上周的比特币炸弹威胁与Sextortion欺诈者存在关联



上周四美国全国各地的一些公共机构(例如大学、资讯媒体等)接收到了炸弹威胁的敲诈电子邮件,思科Talos发现该恶意活动实际上是10月份sextortion诈骗活动的演变。在炸弹威胁中Talos共发现了17个不同的比特币地址,只有两个地址余额为正。炸弹威胁涉及到的IP地址也发送了各种类型的sextortion欺诈邮件。这意味着这些罪犯愿意编造任何他们认为可以欺骗收件人的威胁和故事,研究人员预计这种攻击会继续发生。Talos鼓励用户不要支付任何赎金,因为这样做只会让攻击者确认他们的方法是有效的,从而变本加厉地进行其它攻击。

   

原文链接:

https://blog.talosintelligence.com/2018/12/bitcoin-bomb-scare-associated-with.html


2、研究人员发布勒索AppHiddenTear的免费解密工具



Michael Gillespie发布勒索AppHiddenTear的免费解密工具HiddenTearDecrypter。HiddenTear是一个勒索App家族,其完整的源代码被发布在GitHub上,攻击者可以利用该源代码创建自己的变种。由于原始代码是可以解密的,因此从相同代码创建的其它变体也是可以解密的。该解密工具可以解密的变体包括8lock8、AnonCrack、BankAccountSummary等。

 

 原文链接:

https://www.bleepingcomputer.com/ransomware/decryptor/how-to-decrypt-hiddentear-ransomware-with-ht-brute-forcer/


3、新网络钓鱼活动伪装成Office 365的未送达通知



ISC Handler Xavier Mertens发现一个新的网络钓鱼活动,攻击者通过发送伪装成MicroSoftOffice 365未送达消息的钓鱼邮件,试图窃取用户的登录凭据。如果接收到此类邮件的用户点击了邮件中的再次发送链接,他们将会跳转到一个模仿Office 365登录页面的钓鱼网站。一旦用户输入登录凭据,JavaScript代码将会收集用户的凭据并将用户重定向到合法的Office 365登录站点。

  

原文链接:

https://www.bleepingcomputer.com/news/security/phishing-attack-pretends-to-be-a-office-365-non-delivery-email/


4、PewDiePie黑客发起第二轮打印机攻击活动#PrinterHack2



上个月为宣传YouTube订阅频道PewDiePie,黑客入侵了全球范围内的5万台打印机。目前这些攻击者正在发起第二轮攻击活动#PrinterHack2。攻击者在Twitter上宣称,第二轮攻击活动涉及到三种协议,包括IPP、JetDirect和LPD,受影响的打印机超过25万台,而目标IP地址的数量远远超过200万。攻击者还称此次行动是为了引起人们对打印机漏洞的重视。

 

 原文链接:

https://threatpost.com/pewdiepie-hackers-launch-second-printer-siege-according-to-reports/139968/


5、Jenkins被曝存在两个漏洞,可导致服务器被接管



CyberArk安全研究人员披露了Jenkins中的两个安全漏洞的技术细节,这两个漏洞都在今年夏天被修复,但仍有数以千计的在线Jenkins服务器易受攻击。第一个漏洞(CVE-2018-1999001)可允许攻击者通过恶意登录凭据将Jenkins服务器的config.xml配置文件从home目录移动到其它位置,当Jenkins服务器重启后,该服务器将使用默认配置,这使得任何人都可以注册并获得管理员权限。第二个漏洞(CVE-2018-1999043)允许攻击者在服务器内存中短暂地创建用户记录,并使用该用户进行身份验证。

  

原文链接:

https://www.zdnet.com/article/thousands-of-jenkins-servers-will-let-anonymous-users-become-admins/


6、Twitter修复一个安全漏洞,可允许未授权访问直接消息



研究人员Terence Eden发现Twitter存在一个bug,其OAuth授权对话框显示某些第三方应用无法访问用户的直接消息,但实际上这些应用可以在用户不知情的情况下访问他们的直接消息。该漏洞与Twitter的基于PIN的辅助授权机制有关,当第三方应用通过PIN获得相应权限时,这些权限并没有在OAuth授权信息中正确地显示出来。Twitter于12月6日修复了该问题。

  

原文链接:

https://www.bleepingcomputer.com/news/security/twitter-fixes-bug-that-gives-unauthorized-access-to-direct-messages/


声明:本资讯由澳门浦京娱乐场维他命安全小组翻译和整理