全球物联网/ICS风险报告(2020版);Avast、AVG和Avira杀毒App存在DLL劫持漏洞

发布时间 2019-10-24
1、CyberX发布全球物联网/ICS风险报告(2020版)



根据CyberX的《全球物联网/ICS风险报告》2020版,许多工业企业中仍然存在过时的操作系统,这带来了严重的风险。该报告是基于全球1800多个工业企业环境中从2018年10月至2019年10月之间收集的数据。调查对象中有62%的设备运行的是过时且不受支撑的Windows版本(例如Windows XP和2000),如果把即将在2020年1月停止支撑的Windows 7计算在内,则这一数字上升至71%。CyberX还发现,在64%的情况下企业在网络传输中未对密码进行加密,这使得攻击者更容易截获密码。


原文链接:

https://www.securityweek.com/outdated-oss-still-present-many-industrial-organizations-report

2、Avast、AVG和Avira杀毒App存在DLL劫持漏洞



SafeBreach Labs安全研究人员发现Avast、AVG和Avira杀毒App存在DLL劫持漏洞,可允许攻击者加载恶意DLL文件以绕过检测和提权。该漏洞(CVE-2019-17093)影响了版本19.8以下的所有Avast和AVG杀毒App,漏洞原因是AVGSvc.exe试图在启动时加载DLL,但它在错误的文件夹中搜索文件(例如C:\Program Files\System32\),使得攻击者可以将同名DLL放入该文件夹中从而导致该DLL被以SYSTEM特权加载。研究人员在Avira Antivirus 2019中发现了类似的问题(CVE-2019-17449)。


原文链接:

https://www.securityweek.com/avast-avira-products-vulnerable-dll-hijacking

3、返现网站PouringPounds在网上暴露2TB敏感信息



英国返现网站PouringPounds.com及其印度姊妹网站CashKaro.com意外暴露2TB敏感数据。这两个网站均归属PouringPounds企业,研究人员发现其elastic服务器未设密码,导致客户的敏感信息在网上暴露,包括姓名、手机号码、电子邮件地址、用户名和明文密码、IP地址、银行卡信息等。根据研究人员的调查,该数据库在网上暴露了长达6周的时间。研究人员于9月4日通知了PouringPounds,但直到9月21日该数据库才得到保护。


原文链接:

https://www.infosecurity-magazine.com/news/cashback-websites-double-breach/

4、蒙大拿州医院遭钓鱼攻击,12.9万条患者记录泄露



蒙大拿州卡利斯佩尔市的一家医院遭钓鱼攻击,导致12.9万条客户记录泄露。虽然该医院在6月份发现泄露事件,但调查表明攻击者早在5月24日就开始收集患者的记录。该医院的多名员工遭钓鱼攻击,邮箱凭据被窃,导致攻击者能够访问患者的信息,包括姓名、地址、病历号、出生日期、电话号码、电子邮件地址、病史和治疗信息、服务日期、治疗和转诊医师、账单号和保险信息等。该医院表示250名患者的社会安全号码可能也遭泄露。

原文链接:
https://hotforsecurity.bitdefender.com/blog/hospital-leaks-129k-patient-records-in-sophisticated-phishing-scam-21674.html

5、账单服务商Billtrust遭恶意App攻击导致服务中断



美国账单服务商Billtrust遭恶意App攻击,导致所有服务中断。这一事件发生在10月17日,虽然Billtrust并未公开此事件,但其客户之一Wittichen发布公告称接收到了该企业的恶意App攻击通知。该企业还告知Wittichen,没有客户的数据在此次攻击中受到损害,并且由于涉及的数据量太大,该企业正在按照计划的时间表来恢复服务。尽管该企业并未指出网络攻击的类型,但有消息人士称攻击原由是勒索AppBitPaymer。该企业尚未对此进行评论。

原文链接:
https://www.bleepingcomputer.com/news/security/billing-provider-billtrust-suffers-outage-after-malware-attack/

6、研究团队发现Magecart Group 5与Cobalt存在关联


研究人员发现Magecart Group 5与钓鱼活动Dridex和犯罪团队Cobalt存在关联。Magecart组织呈伞状结构,由几个不同的分支机构组成,每个分支机构都使用相同的攻击方式 - 即通过JavaScript代码窃取支付页面上的信用卡信息。Magecart Group 5专门针对电商的供应链,通过检查该团队的域名数量及其与其他恶意活动的联系,Malwarebytes研究人员将其与专门针对银行和ATM的犯罪团伙Cobalt关联起来。


原文链接:

https://threatpost.com/magecart-5-linked-carbanak-gang/149419/