研究人员连续第三天发布Windows 0day及PoC;2019年Q1欺诈攻击态势报告,移动欺诈飙升300%

发布时间 2019-05-24
1、研究人员连续第三天发布Windows 0day及PoC

 
SandboxEscaper连续第三天发布了新的Windows 0day,并在GitHub上发布了PoC代码。昨天她发布的Windows错误报告服务中的LPE从技术上来说并不是0day(MicroSoft的5月安全更新已经修复了这个问题),因此今天的两个0day是她发布的第七和第八个0day。第七个0day是针对CVE-2019-0841修复补丁的绕过,这是一个LPE漏洞。第八个则是与Windows程序修复安装过程中的短时间竞争条件有关,利用msiexec /fa(修复安装)操作中的漏洞,低权限的攻击者可植入恶意App并接管计算机。


原文链接:https://www.zdnet.com/article/researcher-publishes-windows-zero-days-for-the-third-day-in-a-row/


2、RSA发布2019年Q1欺诈攻击态势报告,移动欺诈飙升300%

 
根据RSA发布的2019年Q1欺诈攻击态势报告,移动APP欺诈攻击在第一季度飙升300%,2019年1月1日移动欺诈攻击总数为10390,但截至3月31日该数字已飙升至41313。此外,该报告还发现与金融有关的欺诈攻击增长了56%,从2018年Q4的6603起增加至2019年Q1的10331起。网络钓鱼占第一季度所有欺诈攻击的29%。


原文链接:https://www.infosecurity-magazine.com/news/fraud-attacks-from-mobile-spiked-1/


3、4545名TalkTalk客户的财务信息在谷歌上泄露

 
根据BBC Watchdog的调查,4545名TalkTalk客户的敏感信息可在谷歌搜索中找到,这些信息包括姓名、地址、出生日期、账号、电话号码和财务信息。这并不意味着新的数据泄露事件,而是与2015年的安全事件有关。简单来说,在当时的事件中,TalkTalk没能正确地通知这些客户他们的数据遭到泄露,导致这4545名客户的信息自2015年以来一直在网上泄露而不自知。


原文链接:https://www.zdnet.com/article/talktalk-customer-financial-details-found-through-google-search/


4、荷兰警方取缔加密货币洗钱服务BestMixer.io

 
荷兰警方取缔加密货币洗钱服务BestMixer.io。Bestmixer于2018年5月推出,在一年的时间里已经帮助客户洗钱至少2亿美金。该服务可以混合比特币(BTC)、比特币现金(BCH)和莱特币(LTC),通过大量混合交易使得金钱的来源不可追踪。荷兰FIOD和欧洲刑警组织查获了6台用于提供该服务的服务器,并将对其数据进行进一步的分析。


原文链接:https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/crypto-currency-laundering-service-bestmixer-io-taken-down-by-law-enforcement/


5、研究团队发布勒索AppShade新攻击活动的分析报告

 
根据palo alto networks的unit42团队的一项新研究,2019年1月到3月期间勒索AppShade主要针对的国家有美国、日本、印度、泰国和加拿大,主要针对的行业包括高科技行业、批发业和教育领域。Shade首次出现于2014年,主要针对运行Windows的主机,通过垃圾邮件和漏洞利用工具包进行分发。


原文链接:https://unit42.paloaltonetworks.com/shade-ransomware-hits-high-tech-wholesale-education-sectors-in-u-s-japan-india-thailand-canada/


6、研究团队发布勒索AppGetCrypt的解密工具

 
Emsisoft已经发布了勒索AppGetCrypt的免费解密器。GetCrypt是一种通过RIG EK分发的新勒索App,该勒索App会首先检查Windows是否设置为乌克兰语、白俄罗斯语、俄语或哈萨克语,如果是这些语言,则停止运行,否则将使用Salsa20和RSA-4096算法的组合来加密文件,并在文件后附加随机4个字符的扩展名。其勒索信息要求用户联系getcrypt@cock[.]li进行付款。


原文链接:https://cyware.com/news/free-decryptor-released-for-getcrypt-ransomware-that-spreads-through-rig-exploit-kit-f4b5a4b2