《维他命》每日安全简讯20190121

发布时间 2019-01-21
1、DarkHydrus APT在中东地区分发RogueRobin木马新变种



APT组织DarkHydrus在针对中东地区的新攻击活动中传播RogueRobin木马的新变种,并且利用谷歌 Drive作为替代的C2通信机制。研究人员收集到的三份诱饵文档都是.xlsm文件,文件中的恶意宏将释放用C#编写RogueRobin木马。DarkHydrus在2018年12月至2019年1月期间创建了这些文档,这些文档的交付方式未知,但很可能是通过钓鱼邮件传播。详细IoC请参考以下报告链接。


原文链接:

https://unit42.paloaltonetworks.com/darkhydrus-delivers-new-trojan-that-can-use-google-drive-for-c2-communications/


2、伊朗黑客将勒索AppBlackRouter作为RaaS推广



研究人员A Shadow发现伊朗黑客正在Telegram中推广勒索AppBlackRouter的RaaS服务,加入该RaaS并分发BlackRouter的人可以获得赎金的80%,其余20%归于BlackRouter的开发者。该攻击者同时还在推广远控木马BlackRat,BlackRat的功能包括加密通信、逃避检测、启用RDP、配置挖矿App、键盘记录、窃取加密货币钱包等。尽管该攻击者在推广,但BlackRouter似乎并没有大量传播。


原文链接:

https://www.bleepingcomputer.com/news/security/blackrouter-ransomware-promoted-as-a-raas-by-iranian-developer/


3、研究团队发布Windows零日漏洞的临时修复补丁



Acros Security发布了Windows零日漏洞#angrypolarbearbug的临时修复补丁。该漏洞是研究人员SandboxEscaper于12月27日披露的,可用于以SYSTEM权限实行任意代码。根据SandboxEscaper的PoC,攻击者可利用该漏洞使用Windows错误报告文件的内容覆盖系统组件“pci.sys”。Acros Security的临时修复补丁适用于64位的Windows 10版本1803,但该企业鼓励用户联系该企业以获得其它Windows版本的修复补丁。


原文链接:

https://www.bleepingcomputer.com/news/security/windows-zero-day-bug-that-overwrites-files-gets-interim-fix/


4、资产管理企业BlackRock意外泄露数千名财务顾问的敏感信息



资产管理企业贝莱德(BlackRock)旗下的iShares基金网站上意外泄露了三个包含敏感信息的电子表格。这些表格包含贝莱德的12000多名财务顾问和销售人员的姓名及电子邮件地址,并列出了每位财务顾问在企业的iShares ETF中管理的资产。这些文件的链接日期是2018年12月5日,目前尚不清楚它们于何时被发布到网站上。在上周五彭博社报道之后,贝莱德已经删除了这些文件。


原文链接:

https://www.financialexpress.com/industry/technology/data-leak-blackrock-exposes-info-on-thousands-of-advisers-via-website/1448830/


5、Lebanon VA医疗中心意外泄露近千名患者的PHI信息



宾夕法尼亚州的Lebanon VA医疗中心意外泄露993名患者的敏感医疗信息。该事件发生在2018年11月,医疗中心的一名员工在向一名咨询退伍军人疗养设施的用户发送邮件时,意外将疗养院的用户名单发送出去。该名单包含了退伍军人的姓名、社会安全号码缩写、入住的疗养院和医疗诊断等信息。医疗中心已经向受到影响的用户发送了数据泄露通知。


原文链接:

https://www.hipaajournal.com/phi-of-almost-1000-lebanon-va-medical-center-patients-impermissibly-disclosed/


6、前雇员入侵WordPress WPML插件官网,向用户发送垃圾邮件



WordPress多语言翻译插件WPML的官网被黑,用户接收到垃圾邮件称该插件充满了漏洞。根据WPML的说明,这是由于一名前雇员在其网站上留下了后门导致的。攻击者还在网站上的购买页面上将安全漏洞添加为该插件的一项功能。WPML开发人员Amir Helzer表示已经修复了网站并重建了代码,但建议所有用户(约为60万人)重置密码。


原文链接:

https://www.bleepingcomputer.com/news/security/ex-employee-hacks-wpml-wordpress-plugin-site-and-spams-users/


声明:本资讯由澳门浦京娱乐场维他命安全小组翻译和整理