维他命每日安全简讯

发布时间 2017-12-23

【威胁情报】安全研究团队称Emotet木马的新变种的攻击活动死灰复燃

Mcafee Labs研究团队称12月初的这几天Emotet木马的新变种的攻击活动死灰复燃。Emotet通过电子邮件传播,其附件中的恶意Word文档包含调用PowerShell代码的宏。Emotet是一个Downloader,研究人员观察到其下载的payload包括勒索软件、Dridex、Trickbot、Pinkslipbot和其它银行木马等。

原文链接:https://securingtomorrow.mcafee.com/mcafee-labs/emotet-downloader-trojan-returns-in-force/

【分析报告】研究团队发布恶意软件Recam的新变种的分析报告

思科Talos研究团队发布恶意软件Recam的新变种的技术分析报告。Recam是一个窃取用户信息的恶意软件,其采用了多种混淆技术,包括多层数据加密、字符串混淆和数据缓冲区构造函数等,其自有的C2二进制协议与相关数据在传输前也都进行了严格的加密。

原文链接:http://blog.talosintelligence.com/2017/12/recam-redux-deconfusing-confuserex.html

【安全播报】研究团队发现恶意软件逃避技术Process Doppelgänging适用于所有windows版本

Ensilo安全研究团队发现恶意软件逃避技术Process Doppelgänging适用于所有windows版本。Process Doppelgänging类似于Process Hollow,是一种新的无文件代码注入技术。Process Doppelgänging利用一个内置的Windows函数和Windows进程加载器的一个未公开的实现,可以绕过大多数现代防病毒软件的检测。

原文链接:https://thehackernews.com/2017/12/malware-process-doppelganging.html

【安全播报】研究机构称约5500个WordPress网站感染键盘记录脚本

Sucuri称约5500个WordPress网站感染键盘记录脚本。该恶意脚本是从“cloudflare.solutions”域名加载的,它可以在用户登录到网站的管理面板时记录用户名和密码,或者在某些情况下记录用户的信用卡数据和个人信息等。研究人员称这些攻击者从四月份开始一直活跃。

原文链接:https://www.bleepingcomputer.com/news/security/keylogger-found-on-nearly-5-500-infected-wordpress-sites/

【分析报告】研究机构发布针对埃塞俄比亚异议人士的恶意攻击活动的分析报告

Citizen Lab发布针对埃塞俄比亚异议人士的恶意攻击活动的分析报告。埃塞俄比亚政府利用以色列公司Cyberbit的商业间谍软件PSS(PC监视系统)来监视国内外的异议人士。目标包括一个美国的埃塞俄比亚侨民媒体、Oromia Media Network(OMN)、博士生和律师等。恶意攻击活动于去年开始,通过虚假的Adobe Flash Player更新或Adobe PdfWriter APP传播间谍软件PSS。

原文链接:https://citizenlab.ca/2017/12/champing-cyberbit-ethiopian-dissidents-targeted-commercial-spyware/

【安全漏洞】安全研究人员发现多款银行APP易受MITM攻击

伯明翰大学的安全研究人员发现多款银行APP(包括iOS版本和Android版本)易受MITM攻击。受影响的银行包括汇丰银行、NatWest、Co-op、西班牙桑坦德银行和爱尔兰联合银行等。研究人员称由于缺乏主机名验证,这些银行APP没有检查是否连接到了可信来源。即使这些APP采用了SSL Pinning功能,用户也有可能遭到中间人攻击。

原文链接:https://thehackernews.com/2017/12/mitm-ssl-pinning-hostname.html