iOS漏洞Checkm8可导致苹果4到X永久越狱;美参议院通过《DHS网络搜寻及事件响应小组法案》

发布时间 2019-09-29
1.iOS漏洞Checkm8可导致苹果4到X永久越狱


安全研究员axi0mX披露iOS中的安全漏洞checkm8,该漏洞可以使苹果4S(A5芯片)到苹果8、苹果X(A11芯片)的所有苹果手机及同款A系列处理器的iPad、iPod touch等iOS设备永久越狱。没有提到最新的A12和A13是否受到影响。该攻击利用了bootrom漏洞,即存储了苹果启动指令的只读存储器(ROM)漏洞,由于该部分内存是只读的,因此无法通过安全更新来修复漏洞。研究人员在Github上发布了相关漏洞利用,但尚无公开可用的越狱程序。

   

原文链接:

https://threatpost.com/ios-exploit-checkm8-could-allow-permanent-iphone-jailbreaks/148762/

2.美参议院通过《DHS网络搜寻及事件响应小组法案》


美国参议院通过了《DHS网络搜寻及事件响应小组法案》(S.315),授权国土安全部(DHS)通过网络搜寻及事件响应小组帮助私人和公共部门抵御网络攻击。参议员Schumer在9月27日发布的资讯稿中表示,这一举措是为了防御那些损害学生、学校雇员及地方政府员工的个人信息及重要数据的勒索App攻击。一个类似的法案(HR1158)已于9月24日在美国众议院通过,目前这两项法案正在送交总统签字以成为法律。

  

原文链接:

https://www.bleepingcomputer.com/news/security/us-senate-passes-bill-in-response-to-rampant-ransomware-cyberattacks/

3.美HSCC推出医疗保健行业网络安全矩阵


美国医疗保健和公共卫生部门协调委员会(HSCC)启动了一项旨在改善医疗保健部门网络安全性的信息资源共享计划。新的《医疗保健行业信息共享组织网络安全矩阵》(HIC-MISO)通过为用户提供美国各地的网络安全信息共享组织便捷列表,帮助用户跟踪最新的安全威胁。新矩阵中包含25个以上的网络安全信息共享组织及其服务的详细信息,其中包括9个专门针对医疗保健行业和医疗设备安全性的资源。该矩阵的主要目标是使规模较小的医疗保健组织(缺乏实施最新的网络安全系统的资源)能更容易地与共享的网络安全信息和防御资源进行互动。

  

原文链接:

https://www.infosecurity-magazine.com/news/health-industry-cybersecurity/

4.Proofpoint发布2019年第二季度网络威胁报告



Proofpoint的2019年第二季度网络威胁报告发现,恶意URL占全球垃圾邮件(包括恶意URL及恶意附件)的85%,比5月略有增加,但总体与2019年的趋势保持一致。与5月份相比,全球垃圾邮件的总数量下降了近10%,但由于TA542和TA511在整个6月的不活跃,该下降幅度小于预期。与5月相比,6月份的勒索App垃圾邮件数量和活动明显减少,Sodinokibi勒索App成为已退出的GandCrab的主要继任者。从第二季度开始,大量利用伪装技术和身份欺骗信息的垃圾邮件开始出现,以前这些垃圾邮件多与BEC有关,但现在攻击者似乎正将这种技术用于其它目的,并且使用量更大。域名欺诈跃升了47个百分点,高于第一季度的不足10%。

原文链接:
https://www.proofpoint.com/us/threat-insight/post/proofpoint-q2-2019-threat-report-emotets-hiatus-mainstream-impostor-techniques

5.Emsisoft发布勒索AppAvest的免费解密工具



在发布WannaCryFake的解密工具几天后,Emsisoft发布了勒索AppAvest的免费解密工具。Avest在加密用户的文件后会附加.ckey().email().pack14扩展名,并释放名为“!!!Readme!!!Help!!!.txt”勒索单据。根据Emsisoft发布的用户指南,受害者应该从系统中删除勒索App后再使用解密工具,以免造成再次感染。使用该解密工具需要一个文件的原始版本和加密版本,以破解其加密密钥。该解密工具可从Emsisoft网站上下载得到。

原文链接:
https://securityaffairs.co/wordpress/91775/malware/avest-ransomware-decryptor.html

6.新间谍AppMasad Stealer利用Telegram窃取用户信息


研究人员发现新间谍AppMasad Stealer利用Telegram作为通信渠道将用户的文件、浏览器信息和加密货币钱包数据发送回攻击者。根据Juniper Threat Labs研究团队的报告,该恶意App在某种程度上与Qulab Stealer有关,并且使用Autoit脚本进行开发然后编译为Windows可实行文件。该恶意App目前正在暗网论坛上积极分发,其销售策略为分级销售,例如包含免费版本和85美金的全功能版本。根据Telegram机器人ID和用户名的数量,研究团队发现至少有18个攻击者或攻击活动正在使用Masad Stealer瞄准潜在受害者。

  

原文链接:

https://www.bleepingcomputer.com/news/security/new-masad-stealer-malware-exfiltrates-crypto-wallets-via-telegram/