Adobe带外更新修复82个漏洞;僵尸网络Phorpiex每小时可发送3万封诈骗邮件;虚假Checkra1n iOS越狱
发布时间 2019-10-17
Adobe发布带外安全更新,修复Acrobat和Reader、Experience Manager、Experience Manager Forms和Download Manager中的 82个漏洞。其中45个漏洞被评为严重级别,它们都存在于Adobe Acrobat和Reader中,并且在成功利用时可导致在当前用户的上下文中执行任意代码。具体来说,有26个漏洞为use-after-free漏洞,6个漏洞是越界写,4个漏洞是类型混淆错误,4个漏洞是不可信的指针解引用,3个是堆溢出,1个是缓冲区溢出,1个是竞争条件问题。Adobe Flash Player这次没有收到安全补丁,应该注意的是,Adobe将在2020年底停止提供对Flash Player的更新。
原文链接:
https://thehackernews.com/2019/10/adobe-software-patches.html
赛门铁克为其Endpoint Protection产品推出的入侵检测签名更新导致用户设备出现崩溃并显示蓝屏(BSOD)。该问题影响了Win 7、Win8及Win 10,根据赛门铁克的表述,在运行LiveUpdate时Endpoint Protection Client会显示死亡蓝屏,并显示IDSvix86.sys/IDSvia64.sys出现问题,导致BAD_POOL_CALLER (c2)或KERNEL_MODE_HEAP_CORRUPTION (13A)异常。该公司还补充称受影响的入侵检测的签名版本为2019/10/14 r61,该问题已在新版本2019/10/14 r62中解决。
原文链接:
https://www.bleepingcomputer.com/news/security/symantec-fixes-bad-ips-definitions-that-cause-a-windows-bsod/3、佛罗里达州一家女性诊所近52万患者信息可能泄露
佛罗里达州一家专为女性提供医疗服务的诊所警告其52.8万患者她们的个人数据和医疗记录可能已经泄露。北佛罗里达州OB-GYN在7月27日意识到网络攻击的发生,并与第三方技术顾问合作完成了初步系统评估。评估表明其部分计算机系统遭到不当访问并且某些文件已被病毒加密。评估认为该攻击事件发生在2019年4月29日之前。该诊所关闭了系统并启动了事件响应和恢复程序。受事件影响的信息包括患者的姓名、群体特征、出生日期、社会安全号码、驾照及身份ID、就业信息、医疗保险信息及治疗、诊断、医学图像等医疗信息,但不包含任何信用卡或银行卡信息。目前几乎所有加密的文件都已恢复。
原文链接:
https://www.infosecurity-magazine.com/news/florida-womens-clinic-data-breach/4、僵尸网络Phorpiex每小时可发送3万封诈骗邮件
在Check Point的一份新报告中,研究人员分析了僵尸网络Phorpiex通过分发数以百万计的sextortion诈骗邮件来产生可观的收入。Phorpiex已有近十年的历史,它也被称为Trik,是一种通过电子邮件传播的蠕虫。研究人员发现该僵尸网络在2019年添加了一个新的有效负载-垃圾邮件机器人。在安装后,该bot模块将连接到C2服务器,下载包含大量电子邮件地址的数据库,向数百万潜在受害者发送邮件。其中一些C2具有325到1363个数据库,每个数据库包含最多2万个电子邮件地址。发送垃圾邮件时,Phorpiex将创建1.5万个线程,Check Point估计单个受感染的设备每小时可以发送多达3万封邮件。自2019年4月以来,研究人员监控了攻击者的74个比特币地址,发现攻击者共计获得157笔付款,总计11.99545个比特币。以今天的价格计算,其收入在6个月内大约达到9.5万美元,即每月收入1.6万美元。
原文链接:
https://www.bleepingcomputer.com/news/security/malware-uses-your-pc-to-send-30k-sextortion-emails-per-hour/
5、TA505在新攻击活动中分发下载器Get2及SDBbot RAT
Proofpoint研究人员发现,从2019年9月开始黑客组织TA505在其钓鱼攻击活动中分发了两种新的恶意软件,包括下载器Get2和远控木马SDBbot。新的Get2基于C++,攻击者通过它分发FlawedGrace、FlawedAmmyy、Snatch和新的SDBbot RAT等第二阶段payload。9月初该攻击活动主要针对希腊、新加坡、阿联酋、格鲁吉亚、瑞典和立陶宛等国家的金融机构,9月20号开始成千上万封英语和法语钓鱼邮件被发送给美国和加拿大多个行业的企业,10月7号开始攻击者利用短链接来进行跳转,并切换到新的SDBbot RAT。SDBbot也使用C++开发,它是一个模块化的恶意软件,具有命令行shell、屏幕录制、远程桌面、端口转发和文件访问等典型RAT功能,并通过TCP端口443进行通信。
原文链接:
https://www.bleepingcomputer.com/news/security/new-sdbot-remote-access-trojan-used-in-ta505-malspam-campaigns/
6、攻击者利用虚假Checkra1n iOS越狱发起点击欺诈攻击
思科Talos的研究人员发现,攻击者正在利用虚假的Checkra1n iOS越狱来发起点击欺诈活动。checkra1n声称利用了研究人员最近披露的iOS越狱漏洞bootrom。攻击者创建了一个虚假的checkrain[.]com网站,声称可以帮助iPhone用户越狱,但实际上要求用户下载恶意的“mobileconfig”配置文件,最终允许攻击者进行点击欺诈攻击。该攻击主要通过在用户的iOS设备上进行多次重定向来进行,在这个过程中,用户将经历各种广告跟踪、验证和提供地理位置的循环,最终安装一个有内购功能的iOS老虎机游戏。此次攻击的目标主要是美国,其次是英国、法国、尼日利亚等。
原文链接:
https://www.bleepingcomputer.com/news/security/scammers-use-fake-checkra1n-ios-jailbreak-in-click-fraud-campaign/


京公网安备11010802024551号