维他命每日安全简讯

发布时间 2017-12-23

【安全播报】安全团队发现一个利用IoT僵尸网络Linux.ProxyM的攻击活动

Doctor Web的安全团队发现一个利用IoT僵尸网络Linux.ProxyM的攻击活动。Linux.ProxyM是一个Linux平台的恶意软件,用来在受感染的设备上启动SOCKS代理和转发恶意流量。研究人员发现12月份攻击者利用这些代理服务器通过各种方法攻击网站,包括SQL注入、XSS和LFI。12月7号,研究人员观察到该僵尸网络发起的约20000次攻击。

原文链接:http://securityaffairs.co/wordpress/66537/malware/linux-proxym-iot-botnet.html

【安全播报】美国国家标准与技术研究院发布NIST网络安全框架第二稿

美国国家标准与技术研究院(NIST)发布NIST网络安全框架第二稿。该第二稿旨在澄清、改进和加强网络安全框架,扩大其价值并使其更易于使用。NIST网络安全框架首次发布于2014年,用于帮助尤其是关键基础设施行业的企业管理网络安全风险。今天NIST网络安全框架被认为是众多组织和企业的最佳实践指南。

原文链接:http://securityaffairs.co/wordpress/66544/security/nist-cybersecurity-framework-draft.html

【软件漏洞】罗克韦尔自动化公司修复其FactoryTalk产品中的一个DoS漏洞

罗克韦尔自动化公司修复其FactoryTalk产品中的一个DoS漏洞。该漏洞(CVE-2017-14022)影响了FactoryTalk Alarms and Events(FTAE)组件,未经身份验证的攻击者可通过向TCP端口403发送特制的数据包导致其历史存档服务停止。建议用户更新至FTAE2.90以修复该漏洞。

原文链接:http://www.securityweek.com/rockwell-automation-patches-serious-flaw-factorytalk-product

【分析报告】研究团队发布Office漏洞(CVE-2017-11882)的分析报告

Palo Alto Networks的Unit 42安全研究团队发布Office漏洞(CVE-2017-11882)的分析报告。自11月20号以来,研究人员发现了数千个利用该漏洞的恶意攻击,并捕获了多个样本。报告中还分析了该漏洞的PoC和利用过程。

原文链接:https://researchcenter.paloaltonetworks.com/2017/12/unit42-analysis-of-cve-2017-11882-exploit-in-the-wild/

【恶意软件】研究团队发布macOS平台的新恶意软件HiddenLotus的分析报告

Malwarebytes Labs研究团队发布macOS平台的新恶意软件HiddenLotus的分析报告。11月30日Apple在macOS XProtect反恶意软件系统中添加了OSX.HiddenLotus.A的签名。HiddenLotus的“dropper”是一个名为Lê Thu Hà (HAEDC).pdf的应用程序,它伪装成一个PDF文件。

原文链接:https://blog.malwarebytes.com/threat-analysis/2017/12/interesting-disguise-employed-by-new-mac-malware/

【恶意软件】研究人员发现WordPress恶意软件Wp-Vcd通过盗版主题进行攻击活动

Sucuri安全研究员Denis Sinegubko发现WordPress恶意软件Wp-Vcd通过盗版主题进行攻击活动。Wp-Vcd预装在盗版的WordPress高级主题内,向目标网站后台添加一个用户名为“100010010”的管理员账户。攻击者可随后利用该账户发起进一步的脚本攻击。

原文链接:https://www.bleepingcomputer.com/news/security/wp-vcd-wordpress-malware-spreads-via-nulled-wordpress-themes/