Adobe发布带外更新,修复Coldfusion中的3个漏洞;新攻击活动xHunt主要针对科威特运输和航运组织

发布时间 2019-09-26
1.Adobe发布带外更新,修复Coldfusion中的3个漏洞



Adobe发布带外安全更新,修复ColdFusion中的三个漏洞,其中两个漏洞为critical级别,另一个为important级别。两个critical漏洞是命令注入漏洞,包括可导致任意代码执行的漏洞(CVE-2019-8073)和允许攻击者绕过访问控制的路径遍历漏洞(CVE-2019-8074)。一个important漏洞是绕过漏洞(CVE-2019-8072),该漏洞可导致信息泄露。受影响的版本包括ColdFusion 2018 Update 4及更早版本和ColdFusion 2016 Update 11及更早版本,建议用户更新至ColdFusion 2018 Update 5和ColdFusion 2016 Update 12。

   

原文链接:

https://www.bleepingcomputer.com/news/security/adobe-fixes-critical-security-vulnerabilities-in-coldfusion/

2.约会应用Heyyo意外泄露近7.2万用户信息


在线约会应用Heyyo的Elasticsearch实例因未设密码而在互联网上暴露,导致近7.2万用户的详细隐私信息泄露。该事件是由WizCase安全研究人员发现的,根据ZDNet的报道,该服务器是一个生产服务器,泄露的信息包括用户的姓名、电话号码、电子邮件地址、出生日期、性别、身高、个人资料图片、位置信息、约会偏好等。该应用所属的伊斯坦布尔软件公司在近一个星期内未能回复ZDNet的询问,泄露的服务器在ZDNet通报土耳其CERT后得到保护。

  

原文链接:

https://www.zdnet.com/article/heyyo-dating-app-leaked-users-personal-data-photos-location-data-more/

3.新攻击活动xHunt主要针对科威特运输和航运组织


根据Palo Alto Networks的报告,一个新的攻击活动xHunt主要针对科威特的运输和航运组织。xHunt主要在2019年5月至6月之间进行,研究人员将该攻击活动中使用的工具与2018年7月至12月之间针对科威特的攻击关联起来。作为新攻击的一部分,攻击者使用了Sakabota、Histoka、Netero和Killua等后门,这些后门通过HTTP与C&C通信,部分变体也使用DNS隧道或电子邮件进行通信。攻击者也在受感染的系统上释放了恶意工具Gon和EYE。尽管2018年和2019年的攻击活动中使用的工具存在重叠,但目前尚不能确定这两个活动是否由同一攻击者发起。

  

原文链接:

https://www.securityweek.com/xhunt-campaign-targets-kuwait-transportation-and-shipping-sector

4.研究团队发布勒索软件Yatron及FortuneCrypt的解密工具


卡巴斯基研究团队发布勒索软件Yatron及FortuneCrypt的解密工具。Yatron主要基于开源勒索软件Hidden Tear进行开发,根据卡巴斯基的统计数据,该勒索软件在过去一年中试图发起600多次感染,其中大多数攻击位于德国、中国、俄罗斯、印度和缅甸。FortuneCrypt的主要特点是使用BlitzMax编译器进行编译,这是卡巴斯基观察到的首个利用Blitz BASIC编写的勒索软件。去年卡巴斯基共记录了Trojan-Ransom.Win32.Crypren家族的6000多次攻击,受攻击数最多的国家是俄罗斯、巴西、德国、韩国和伊朗。

原文链接:
https://securelist.com/ransomware-two-pieces-of-good-news/93355/

5.犯罪团伙Tortoiseshell利用虚假网站瞄准美国退伍军人


思科Talos发现由伊朗政府支持的黑客组织Tortoiseshell正试图利用虚假招聘网站针对美国退伍军人。该网站的域名是hiremilitaryheroes[.]com,上面提供一个桌面版软件的下载,但该软件会显示安装失败信息并实际上安装恶意软件。根据研究人员的表述,恶意软件会在后台运行收集用户的信息,然后发送到攻击者的Gmail邮箱。收集的信息包括系统补丁级别、处理器数量、网络配置、硬件和固件版本、域控制器、管理员名称、账户列表、日期、时间、驱动程序等。此外,恶意软件还会在受害者的系统上安装远控木马。

原文链接:
https://www.zdnet.com/article/us-military-veterans-targeted-by-iranian-state-hackers/

6.犯罪团伙Magecart瞄准公共Wi-Fi背后的商用路由器


Magecart Group 5被发现正在对准备注入商用路由器中的恶意代码进行测试。该代码针对的路由器主要用于在公共场所和酒店中提供免费或付费的Wi-Fi服务,如果成功,攻击者将能够感染这些路由器并在机场、咖啡店、酒店等公共设施中窃取其Wi-Fi用户的支付数据。这些代码被注入到良性的JavaScript文件中,然后加载到支持L7协议的商用路由器。L7协议指的是OSI的应用层协议,常用于商用路由器以进行流量负载平衡和在用户连接到Wi-Fi服务时显示页面或广告。目前研究人员尚未发现实际的攻击案例。

  

原文链接:

https://threatpost.com/magecart-group-targets-routers-behind-public-wi-fi-networks/148662/