PC 安全
01
Sodinokibi 勒索软件运营商泄露了 Kenneth Cole 数据
关键词:Sodinokibi
信息来源
发布时间:2020-02-29
发布平台:Security Affairs
原文链接:
https://securityaffairs.co/wordpress/98694/malware/sodinokibi-kenneth-cole-data-breach.html
02
美国铁路承包商在遭受勒索软件攻击后通知数据泄露
关键词:RailWorks
信息来源
发布时间:2020-02-28
发布平台:Bleeping Computer
原文链接:
https://www.bleepingcomputer.com/news/security/us-railroad-contractor-reports-data-breach-after-ransomware-attack/
03
Ghostcat 漏洞严重影响 Apache Tomcat
关键词:Ghostcat、CVE-2020-1938
信息来源
发布时间:2020-02-28
发布平台:Security Week
原文链接:
https://www.securityweek.com/apache-tomcat-affected-serious-ghostcat-vulnerability
04
一个与全球最危险的恶意软件对抗的白帽团队
一年多来,一组安全研究人员和系统管理员团结起来,共同对抗 Emotet(当今最活跃,最危险的恶意软件操作)。通过共同努力,Cryptolaemus 集团严重阻碍了 Emotet 的运营。该小组每天在其网站和 Twitter 帐户上发布更新。它们共享所谓的妥协指标(IOC)。其中包括 Emotet 命令服务器的IP地址,Emotet 垃圾邮件活动中使用的主题行以及受 Emotet 感染的文件的文件哈希。
信息来源
发布时间:2020-02-29
发布平台:ZDNet
原文链接:
https://www.zdnet.com/article/meet-the-white-hat-group-fighting-emotet-the-worlds-most-dangerous-malware/
05
Nemty 勒索软件开展 ”LOVE_YOU“ 恶意垃圾邮件活动
来自 Malwarebytes 和 X-Force IRIS 的研究人员发现了一个正在进行的恶意活动,该活动通过伪装成秘密情人的邮件,发送 Nemty 勒索软件。攻击者使用带有几行主题行和附件文件名的邮件,使用了诸如“不要告诉任何人”,“我爱你”,“将是我们的秘密”和“不能忘记你”等词句。
信息来源
发布时间:2020-03-02
发布平台:Security Affairs
原文链接:
https://securityaffairs.co/wordpress/98755/malware/nemty-ransomware-malspam.html
06
APT34 通过恶意软件植入攻击黎巴嫩政府实体
最近,另一个与 APT34(又名OilRig)有关的自定义恶意植入程序已上载到主要的恶意软件分析平台。自从 2014 年 FireEye 发现了这一黑客组织以来,APT34 主要在中东进行网络运营,主要针对金融,政府,能源,化工和电信领域。在这种情况下,威胁组可能破坏了与黎巴嫩政府有关的敏感实体的 Microsoft Exchange 帐户,并使用邮件服务器作为植入体的命令和控制。受感染机器和 C2 之间的所有通信都通过合法的电子邮件消息进行传达,从而使植入体的识别更加困难。受害人似乎是黎巴嫩政府实体,因此有可能猜测 APT 团体利用对第一个实体的信任来损害他人并隐藏其恶意操作。
信息来源
发布时间:2020-03-02
发布平台:Telsy
原文链接:
https://blog.telsy.com/apt34-aka-oilrig-attacks-lebanon-government-entities-with-maildropper-implant/
07
朝鲜 Kimsuky APT 组织对南韩发起了攻击
Cybaze-Yoroi ZLab 分析了与朝鲜有关的 APT 组织 Kimsuky,发现其正在使用一种新的恶意软件植入体,对韩国发动了袭击。最近,全球范围内由国家赞助的威胁行为者进行的行动显著增加。APT34,Gamaredon 和 Transparent Tribe 是最近发现的战役的一些样本,后者在经过四年的明显不活动后才被发现。Cybaze-Yoroi ZLab 决定深入研究最近归因于朝鲜 APT 的 Kimsuky 的威胁。
信息来源
发布时间:2020-03-03
发布平台:Security Affairs
原文链接:
https://securityaffairs.co/wordpress/98878/malware/kimsuky-apt-south-korea.html
08
Ryuk 勒索软件攻击进入世界 500 强的 EMCOR 公司
总部位于美国的《财富》 500 强公司,专门从事工程和工业建筑服务的 EMCOR Group(纽约证券交易所代码:EME)上个月披露了勒索软件事件,该事件破坏了其部分 IT 系统。事件发生在 2 月 15 日,被确定为 Ryuk 勒索软件。攻击的详细信息和后果尚未公开,但是在攻击发生将近三周后,该公司的网站上仍然存在宣布勒索软件感染的消息。
信息来源
发布时间:2020-03-05
发布平台:ZDNet
原文链接:
https://www.zdnet.com/article/ryuk-ransomware-hits-fortune-500-company-emcor/
09
攻击者通过虚假网站证书错误传递恶意软件
网络犯罪分子正在使用伪造的 安全证书 更新请求来分发恶意软件,该更新请求显示在以前被破坏的网站上,试图使用恶意安装程序通过后门和特洛伊木马感染潜在的受害者。攻击者使用在网站的实际内容上显示的 iframe 中显示的“ NET :: ERR_CERT_OUT_OF_DATE”错误消息诱捕目标,并要求他们安装安全证书以使连接成功。
信息来源
发布时间:2020-03-05
发布平台:Bleeping Computer
原文链接:
https://www.bleepingcomputer.com/news/security/attackers-deliver-malware-via-fake-website-certificate-errors/
移动安全
01
Android 三月安全更新将全面修复 Media-SU 权限漏洞
谷歌重申了让 Android 智能机保持最新的安全更新的重要性,使用基于联发科芯片方案的设备用户更应提高警惕。在 2020 年 3 月的安全公告中,其指出了一个存在长达一年的 CVE-2020-0069 安全漏洞。XDA-Developers 在本周的一份报告中写到,早在 2019 年 4 月,他们就已经知晓了此事。
信息来源
发布时间:2020-03-03
发布平台:cnBeta
原文链接:
https://www.cnbeta.com/articles/tech/950643.htm
- End -
京公网安备 11010802024705号 京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有