MicroSoft发布带外更新,修复Windows 10中的代码实行漏洞;新型恶意AppGlupteba针对Windows系统

发布时间 2020-07-01

1.MicroSoft发布带外更新,修复Windows 10中的代码实行漏洞



微软发布了两个带外安全更新,以修复远程代码实行漏洞。这两个漏洞被追踪为CVE-2020-1425和CVE-2020-1457,影响了多个Windows 10和Windows Server版本,其均是由微软 Windows Codecs库处理内存中对象的方式引起的。黑客成功利用CVE-2020-1425后,可以进一步破坏用户系统,而成功利用CVE-2020-1457则可在目标系统上实行任意代码。MicroSoft表示,针对这两个漏洞没有缓解措施,更新将由微软 Store自动安装进行。


原文链接:

https://www.bleepingcomputer.com/news/security/microsoft-releases-oob-security-updates-for-windows-10-rce-bugs/


2.Sophos发现新型恶意AppGlupteba,针对Windows系统



Sophos Labs的研究人员在野外发现了一种针对Windows系统的新型恶意AppGlupteba,它可在目标PC中开发后门,并将其感染为僵尸网络的一部分。研究人员表示,Glupteba具有隐蔽性,它可以潜伏在恶意App删除程序中,并利用其下载并实行有效载荷。Glupteba通过提权来实行rootkit,损害目标设备的安全性。除此之外,Glupteba将受感染的计算机转变为僵尸网络后,还会使用该受害设备扫描其他易受攻击的设备,并利用漏洞EternalBlue,在网络上横向传播。


原文链接:

https://latesthackingnews.com/2020/06/29/sneaky-glupteba-malware-creates-backdoor-in-windows-pcs/


3.黑客在暗网出售14家企业的数据库,超过1.3亿条数据



黑客在暗网出售包含14家企业用户记录的数据库,并声称这些企业均是在2020年被黑客入侵的。这些数据库总共包含132957579条用户记录,尽管每个数据库中的信息不同,但是它们都包括用户名和哈希密码。14家企业分别为DarkThrone、Efun、Fluke、Footters、HomeChef、JamesDelivery、KitchHike、KreditPlus、Minted、Playwings、Revelo、Tokopedia、Yotepresto和Zoosk,其中有4家企业的数据库在过去就被泄露过。


原文链接:

https://www.bleepingcomputer.com/news/security/seller-floods-hacker-forum-with-data-stolen-from-14-companies/


4.加州大学旧金山分校已向Netwalker支付114万美金赎金



加州大学旧金山分校(UCSF)表示,其已向勒索App组织Netwalker支付了114万美金的赎金。Netwalker于6月3日在其数据泄漏网站上发布消息,声称它已入侵了UCSF的网络并盗取了文件,包括带有社会安全号码的学生申请、包含员工信息的文件夹,医学研究和财务信息等。UCSF表示,其IT人员在6月1日检测到了该事件,并隔离了医学院内的几个IT系统,但部分医学院系统的数据还是被加密。因为被加密的数据对该大学的学术工作来说非常重要,因此其决定支付赎金以获得解密工具。


原文链接:

https://www.bleepingcomputer.com/news/security/uc-san-francisco-pays-114-million-for-ransomware-decryptor/


5.ESET统计,疫情期间RDP平均每天遭到超过10万次攻击



ESET统计,疫情期间黑客对Windows远程桌面服务的攻击次数几乎增加了一倍,平均每天超过10万次。网络安全企业ESET自2019年12月1日以来记录的遥测数据显示,每天对RDP的暴力攻击次数急剧增加。从2019年12月到2020年2月,每天会发生40000到70000次攻击。自2月份攻击次数开始上升,由每日80000次开始,到4月和5月份达到稳定,平均每日超过100000次攻击。根据ESET的调查,这些攻击大多来自美国、中国、俄罗斯、德国和法国的IP地址,而目标IP地址位于俄罗斯、德国、巴西和匈牙利。


原文链接:

https://www.bleepingcomputer.com/news/security/over-100k-daily-brute-force-attacks-on-rdp-in-pandemic-lockdown/


6.Abnormal发现,针对发票或付款欺诈的BEC攻击增加200%



Abnormal Security发现,从2020年4月到2020年5月,针对发票或付款欺诈的BEC攻击已增加了200%。攻击者通过冒充供应商或客户,通过利用电汇欺诈或劫持供应商对话等重定向策略来窃取资金。与其他类型的BEC攻击相比,这些类型的攻击所涉及的金额通常要大得多,因为它们针对的是企业对企业的交易。Abnormal通过跟踪这类攻击,发现每周平均的攻击量提高200%,遭到此类攻击的组织数量增加了36%。


原文链接:

https://www.helpnetsecurity.com/2020/06/30/payment-fraud-bec-attacks/