研究人員發現Alaris網關工作站(AGW)存在高嚴重性漏洞CVE-2019-10959與CVE-2019-10962,允許攻擊者完全控制連接到工作站的醫療設備。Becton Dickinson公司已在最新固件版本修復了漏洞。
Akamai研究人員發現了新版本Echobot,基于Mirai惡意軟件,新變種使用的26個漏洞中包含8個新漏洞,多數是各種網絡設備中眾所周知的命令執行漏洞。
Cybereason研 究 人員發現蠕蟲變種Adobe Worm Faker以zip文件形式啟動,通過可移動設備傳送到用戶的計算機。其使用LOLBins隱藏活動,并根據所在機器動態改變其行為,以提供有效載荷。
Netflix研究人員在Linux和FreeBSD中發現三個影響內核TCP處理子系統的漏洞,可致DoS攻擊。最嚴重的為SACK Panic漏洞(CVE-2019-11477),可導致觸發整數溢出。
奇安信紅雨滴團隊發現一起針對越南某環保組織的網絡攻擊,攻擊投放樣本為越南語誘餌的zip壓縮包。攻擊活動中的惡意代碼具有在hta腳本末插入加密的附加數據,釋放的文件隨機命名文件名和目錄名等特點。
Oracle針對WebLogic服務中的一個關鍵遠程代碼執行漏洞(CVE-2019-2729)發布緊急補丁,這是WebLogic Web服務中XMLDecoder可遠程利用的反序列化漏洞,攻擊者無需身份驗證即可遠程利用。
卡巴斯基研究人員發現一個新模塊化后門Plurox,可利用漏洞在本地網絡傳播,提供對受攻擊網絡的訪問,以及在受害計算機上安裝惡意軟件。
研究人員發現一個嚴重混淆的惡意軟件樣本,該文件看似為常見XLS文件,VBA腳本可自動打開,初始腳本通過整數轉換和變量連接進行混淆,然后通過函數數組枚舉和整數轉換,以及復雜的Javascript代碼混淆。
卡巴斯基研究人員在應用市場上發現了與執行惡意訂閱活動直接相關的應用程序,將用戶多次重定向到惡意訂閱頁面,以竊取用戶資金。
Fortinet實驗室最近捕獲到通過網絡釣魚郵件傳播的惡意軟件HawkEye新變種。釣魚郵件偽裝成機票確認,并要求用戶點擊鏈接以下載包含HawkEye的7z文件,并在受害者系統上運行。該惡意鏈接不可用,實際為一個FTP服務,包含帶有相同惡意軟件樣本的網絡文件夾。
趨勢科技研究人員發現新挖礦僵尸網絡利用在默認情況下沒有身份驗證的開放ADB(安卓系統調試橋)端口進入設備,通過SSH進行傳播。目前已在21個不同國家或地區檢測到其活動。
趨勢科技確認Oracle WebLogic Server的反序列化漏洞(CVE-2019-2725)被利用挖礦,惡意代碼被隱藏在證書文件中用于挖礦。
Malwarebytes研究人員發現一些潛在有害程序和廣告軟件將瀏覽器推送通知作為新攻擊媒介。該類攻擊在以瀏覽器擴展形式出現,然后通過通知與受害者進行進一步交互。
新網絡釣魚活動偽裝成電子郵件服務“已接收加密郵件”的通知,當收件人點擊后將被轉到另一個OneDrive登錄表單的頁面,攻擊者將竊取收件人輸入的憑據。
研究人員發現了使用數字證書簽署的Ryuk勒索軟件新變種,其添加IP和計算機名稱黑名單,以跳過匹配計算機,免受加密。該變種通過arp -a命令輸出檢查IP地址,還將計算機名稱與字符串“SPB”、“Spb”、“spb”、“MSK”、“Msk”和“msk”進行比較,如果具有匹配值則不加密。
趨勢科技發現流行DevOps工具Docker Engine-Community的開源版本中的API配置錯誤,允許攻擊者滲透容器并運行變體Linux僵尸網絡AESDDoS,并試圖隱藏自己。