EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

 

 

PC 安全

 

 

 

01

OpenSSL 中的 DoS 漏洞 CVE-2020-1967

 

图片

 

最近,OpenSSL 项目发布了针对 OpenSSL 的安全更新,该更新修补了一个高严重性漏洞,跟踪为 CVE-2020-1967,攻击者可以利用该漏洞发起拒绝服务(DoS)攻击。CVE-2020-1967 漏洞在 SSL_check_chain 函数中被描述为 “分段错误”,这是 2020 年 OpenSSL 中解决的第一个问题。“在 TLS 1.3 握手期间或之后调用 SSL_check_chain() 函数的服务器或客户端应用程序可能会由于对 NULL 指针的取消引用而导致崩溃,这是由于对 'signature_algorithms_cert' TLS 扩展的不正确处理导致的”。“如果从对等方收到无效或无法识别的签名算法,则会发生崩溃。恶意对等方可以在拒绝服务攻击中利用此漏洞。”

 

关键词CVE-2020-1967

 

 

信息来源

发布时间:2020-05-05

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/102763/hacking/cve-2020-1967-dos-openssl-exploit.html

 

02

新型 Linux 恶意软件 Kaiji 以 IoT 设备为目标

 

图片

 

上周,安全研究人员 MalwareMustDie 和 Intezer Labs 的专家发现了一种名为 Kaiji 的新恶意软件,该恶意软件通过 SSH 暴力攻击 IoT 设备。该恶意代码旨在针对基于 Linux 服务器和物联网(IoT)设备,并将其用作 DDoS 僵尸网络的一部分。Kaiji 恶意软件与其他 IoT ELF 恶意软件不同,它是使用 Go 编程语言从头开始编写的,发现时的检测率仅为 1。

 

关键词Kaiji、SSH

 

 

信息来源

发布时间:2020-05-05

发布平台:Security Affairs

原文链接:

https://securityaffairs.co/wordpress/102753/malware/kaiji-linux-iot-malware.html

 

03

警告:Citrix ShareFile 漏洞可能会让攻击者窃取公司机密

 

图片

 

自过去几周以来,软件巨头思杰一直在私下向企业客户推出重要的软件更新,以修补影响 Citrix ShareFile 内容协作平台的多个安全漏洞。安全公告(The Hacker News 从黑客和系统工程师 Dimitri van de Giessen 那里获悉)计划于今天晚些时候在 Citrix 网站上公开提供。Citrix ShareFile 是面向企业的企业级文件共享解决方案,员工可以使用该解决方案安全地相互交换专有和敏感的业务数据

 

关键词Citrix ShareFile

 

 

信息来源

发布时间:2020-05-05

发布平台:The Hacker News

原文链接:

https://thehackernews.com/2020/05/citrix-sharefile-vulnerability.html

 

04

欧洲执法当局捣毁 “InfintyBlack” 黑客组织

 

图片

 

欧洲执法当局表示,他们在波兰和瑞士逮捕了数人之后,捣毁了一个名为 “InfinityBlack” 的网络犯罪组织。Infinity Black 是一个网站,黑客可以在其中共享被盗的用户凭据。欧洲刑警组织说,该网站由一个组织运营,建立了多个平台,专门销售受损的登录凭据。这些凭据以所谓的 “组合列表” 出售,其中包括许多可用于凭据填充攻击的用户名和密码组合。根据当局的说法,InfinityBlack 小组不仅参与了被盗凭据的分发,还参与了恶意软件和黑客工具以及欺诈的开发和分发。

 

关键词InfinityBlack

 

 

信息来源

发布时间:2020-05-05

发布平台:Security Week

原文链接:

https://www.securityweek.com/european-authorities-dismantle-infinityblack-hacker-group

 

05

“Aria-body” 新后门吸引高级黑客

 

图片

 

至少从 2010 年开始,一个运行网络间谍活动的高级黑客组织在过去五年中一直秘密活动。他们提供了一个称为 Aria-body 的新后门,并利用受害者的基础设施对其他目标发动攻击。已发现该恶意软件的多种变体,其中一种最近已通过恶意电子邮件传递给澳大利亚政府。

 

关键词Aria-body

 

 

信息来源

发布时间:2020-05-07

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/new-aria-body-backdoor-gets-advanced-hackers-back-in-the-spy-game/

 

06

大型 Snake 勒索软件活动针对更多医疗保健机构

 

图片

 

Snake 勒索软件 的运营商发起了一场全球网络攻击活动,在过去几天中已经感染了众多企业和至少一个医疗保健机构。今年 1 月,BleepingComputer 报告了针对企业网络的新型 Snake 勒索软件。从那时起,勒索软件操作员一直相对安静,在野外几乎没有检测到新感染。这种活动在 5 月 4 日发生了变化,勒索软件运营商针对全球和各个行业的组织进行了大规模的活动。从 5 月 4 日开始,勒索软件识别站点 ID Ransomware 在过去几个月里到处都看到了一些勒索信息,显示提交数量大幅度增加。

 

关键词Snake 勒索软件

 

 

信息来源

发布时间:2020-05-06

发布平台:Bleeping Computer

原文链接:

https://www.bleepingcomputer.com/news/security/large-scale-snake-ransomware-campaign-targets-healthcare-more/

 

 

 

移动安全

 

 

 

01

新的安卓恶意软件 “EventBot” 窃取个人数据

 

图片

 

研究人员发现了新一波的秘密银行木马和被称为 “EventBot” 的信息窃取者,可以窃取银行信息,个人数据并在受害者的 Android 设备上植入按键。恶意软件主要滥用 Android 的辅助功能,并窃取金融应用程序数据,读取传入的 SMS 来绕过 2FA。EventBot 面向广泛的受害者,包括 200 种不同类别的金融应用程序,包括银行,汇款服务和加密货币钱包。

 

关键词EventBot

 

 

信息来源

发布时间:2020-05-01

发布平台:GBHackers on Security

原文链接:

https://gbhackers.com/android-malware-eventbot/

 

02

黑客绕过 MDM 服务器,在安卓设备上安装银行恶意软件

 

图片

 

安全研究人员发现,黑客已经破坏了至少 75% 的 MDM(移动设备管理器)服务器,以在 Android 设备上广泛安装银行恶意软件。MDM 也被认为是 EMM(企业移动性管理),这是大多数公司通常使用的一种机制。公司通过相应的命令服务器注册企业拥有的项目,以使其更轻松地完成诸如解决公司范围内的设备布置,部署应用程序等任务。但是,最近的这场冲突现在已经感染了该公司全球 75% 的设备。安装之后,这种危险的 Cerberus 变体会积累大量包含用户私人数据的数据,并将其传输到远程命令和控制(C&C)服务器。Cerberus 是一种银行木马,最初于 2019 年 6 月被发现。它仅使用恶意软件即服务(MaaS)商业模型,并允许借用其服务的客户降低其有效负载。不仅如此,即使它们也允许攻击者配置和控制在攻击过程中受到攻击的设备

 

关键词MDM、Cerberus

 

 

信息来源

发布时间:2020-05-04

发布平台:GBHackers on Security

原文链接:

https://gbhackers.com/hackers-breached-mdm-servers-to-install-android-malware/

 

图片

 

- End -

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有