《维他命》每日安全简讯20180704
发布时间 2018-07-04【漏洞补丁】微软研究人员披露Adobe和Windows内核中的两个0day漏洞
微软研究人员披露2个0day漏洞的相关技术细节。3月下旬ESET研究人员在VirusTotal上发现一个恶意PDF文件,并将该文件与微软的安全团队共享。微软团队发现该文件包含2个0day漏洞,一个是Adobe Acrobat和Reader中的远程代码执行漏洞(CVE-2018-4990),另一个是Windows中的提权漏洞(CVE-2018-8120)。这两个漏洞都已在5月份的安全更新中修复。
【威胁情报】安全厂商发现伊朗APT组织Charming Kitten的新攻击活动
以色列网络安全公司ClearSky Security发现伊朗APT组织Charming Kitten复制了其官方网站,并托管在clearskysecurity.net域名上(官网域名是ClearSkySec.com)。该网站包含多个登录选项,用于发起钓鱼攻击,获取用户的凭据。研究人员称该网站似乎还在建设中,因为其部分网页仍然包含错误信息。
【威胁情报】研究人员称Win 10中的新文件类型可被恶意软件滥用
SpecterOps安全研究员Matt Nelson发现Windows 10中的新文件类型可被滥用于在用户计算机上运行恶意代码。该文件类型是.SettingContent-ms,是2015年Win 10中引入的新文件格式,用于创建设置页面的快捷方式。这种文件其实是包含标签的XML文件,研究人员发现可用任何可执行文件的链接替换该标签,从而执行恶意代码。这种执行恶意代码的方式还可以绕过Windows Defender的防护。
原文链接:https://www.sentinelone.com/blog/new-windows-10-file-type-can-abused-running-malicious-applications/
【恶意软件】研究团队发布关于Smoke Loader的新变体的分析报告
思科Talos研究团队发布关于恶意软件Smoke Loader的新变体的分析报告。该新变体的初始感染向量是包含恶意Word文件的电子邮件。Smoke Loader主要用于下载和执行其它恶意软件,包括勒索软件和恶意挖矿软件等。该变体没有交付额外的可执行文件,这表明它可能不像之前那么受欢迎,或者仅用于私人目的。Smoke Loader的插件可以窃取用户的敏感信息,包括各类登录凭据等。
原文链接:https://blog.talosintelligence.com/2018/07/smoking-guns-smoke-loader-learned-new.html
【恶意软件】研究团队发现主要针对波兰的新勒索软件Nozelesn
MalwareHunterTeam发现主要针对波兰的新勒索软件Nozelesn的攻击活动。该活动开始于7月1日,可能是通过垃圾邮件进行分发。Nozelesn会加密用户的文件并在其后附加.nozelesn扩展名,目前其赎金为0.10比特币(约660美元),但并不建议用户支付任何赎金。
【恶意软件】研究人员发现新的勒索软件变体GandCrab V4
研究人员Fly发现通过虚假破解网站分发的GandCrab v4变体。该变体改变为使用Salsa20加密算法,并在加密的文件后附加.KRAB扩展名。该变体要求用户访问制定的Tor网站(gandcrabmfe6mnef.onion)以获取解密密钥,其赎金为约1200美元,要求使用达世币(DSH)支付。研究人员称目前还无法免费解密该变体加密的文件。


京公网安备11010802024551号