NCERT发布《2019年我国互联网网络安全态势综述》报告;新的Android木马Banker.BR利用覆盖攻击瞄准银行顾客

发布时间 2020-04-22

1.CNCERT发布《2019年我国互联网网络安全态势综述》报告



国家互联网应急中心(CNCERT)于2020年4月20日发布了《2019年我国互联网网络安全态势综述》报告。该报告立足于CNCERT网络安全宏观监测数据与工作实践报告,涉及2019年典型网络安全事件、网络安全新趋势及日常网络安全事件应急处置实践等内容。报告主要包含四个部分,一是总结2019年我国互联网网络安全状况,二是预测2020年网络安全热点,三是结合网络安全态势分析提出对策建议,四是梳理网络安全监测数据。该报告对我国党政机关、行业企业及全社会了解我国网络安全形势,提高网络安全意识,做好网络安全工作提供了有力参考。


原文链接:

http://www.cac.gov.cn/2020-04/20/c_1588932297982643.htm


2.Winnti group针对德国化工公司攻击样本的分析报告



1月份QuoIntelligence(QuoINT)检测到一个新的Winnti样本并对其进行了初步的分析。分析发现,该恶意软件可能是在2015年被开发出来的。该样本被用于攻击一家德国化工公司,目前尚不清楚该公司的具体名称。该样本采用了新的C2技术,依赖于通过iodine源代码实现的DNS隧道进行通信。此外,研究人员还发现了一个以前未知的被盗数字证书,该证书主要用来对Winnti相关的驱动程序进行数字签名,并且用于攻击韩国游戏公司Gravity。


原文链接:

https://quointelligence.eu/2020/04/winnti-group-insights-from-the-past/


3.僵尸网络Mootbot利用0day攻击9款光纤路由器



研究人员发现自2月下旬起,僵尸网络Mootbot便开始利用0day攻击9款家用及商用光纤路由器(包括Netlink GPON路由器)。Moobot是基于Mirai的新僵尸网络,其目标是物联网(IoT)设备。由于大多数供应商很可能是采用了同一原始供应商的OEM产品,因此这些路由器受同一0day影响。该漏洞为远程代码执行漏洞,其PoC已经发布,单独利用该漏洞不会造成危害,只有与另一个漏洞一起使用才能实现攻击。研究人员没有披露第二个漏洞的详细信息。


原文链接:

https://threatpost.com/mootbot-fiber-routers-zero-days/154962/


4.Proofpoint警告利用视频会议公司的钓鱼攻击呈增长趋势



Proofpoint研究人员发现,以视频会议公司为主题的网络钓鱼攻击数量呈增长趋势,这些攻击旨在窃取用户登录凭证和传播恶意软件。Proofpoint警告称,黑客不会直接攻击这些视频会议软件,但是会以视频会议公司的名称为诱饵窃取用户帐户凭据和传播恶意软件。研究人员发现的钓鱼场景包括:伪造Cisco WebEx的警告邮件来窃取美国用户的账户信息;冒充Zoom Account窃取美国能源、制造和商业等行业的用户凭证;以"zoom call"为主题传播ServLoader和NetSupport RAT等。


原文链接:

https://www.proofpoint.com/us/threat-insight/post/remote-video-conferencing-themes-credential-theft-and-malware-threats


5.Foxit修复PDF Reader及PhantomPDF中的多个漏洞



Foxit修复了Windows版本的Foxit Reader和Foxit PhantomPDF中的20个CVE漏洞。首先,Foxit在PDF Reader 9.7.2版本中修复了多个RCE漏洞,包括XFA模板处理过程中的RCE漏洞(CVE-2020-10899、 CVE-2020-10907),AcroForms中的RCE漏洞(CVE-2020-10900)以及resetForm中的RCE漏洞(CVE-2020-10906)。对于PhantomPDF,此次更新修复了API通信中的两个易被利用的任意文件写入漏洞(CVE-2020-10890和CVE-2020-10892),以及两个有关SetFieldValue命令处理的代码执行漏洞(CVE-2020-10912和CVE-2020-10912)。此外,此次更新还修复了U3DBrowser插件中的11个漏洞。


原文链接:

https://threatpost.com/foxit-pdf-reader-phantompdf-remote-code-execution/154942/


6.新的Android木马Banker.BR利用屏幕覆盖攻击瞄准银行客户



IBM X-Force研究人员发现新的Android木马Banker.BR,其利用屏幕覆盖攻击针对使用西班牙语或葡萄牙语(包括西班牙、葡萄牙、巴西和拉丁美洲其他地区)的银行客户,企图窃取用户凭证并盗取其账户。研究发现,该恶意软件的早期版本仅具有基本的SMS窃取功能,但是Banker.BR更为精细,具有覆盖攻击的功能并且有全新的代码,不依赖于先前泄漏的代码或现有的移动恶意软件。该恶意软件通过诱使用户下载假冒的银行安全应用程序进行传播,等用户成功安装后便会窃取用户设备信息,包括电话号码、国际移动设备识别码(IMEI)、国际移动用户识别码(IMSI)和SIM序列号,并将信息发送给C2服务器。研究人员表示,该恶意软件依然在开发中。


原文链接:

https://threatpost.com/android-banking-br-trojan-credential-stealing/154990/