頭條:MailChimp泄露電子郵件地址
19
Jan,2018
聲明:本文由長城網際編譯,轉載請註明「轉自長城網際」,並上微信號CECGW-weixin和二維碼。
※ 看!你比別人先知道這麼多!
Ⅰ MailChimp泄露電子郵件地址
Ⅱ 施耐德:TRITON / TRISIS使用零日漏洞和RAT攻擊其安全控制器系統
Ⅲ Zyklon利用剛剛修復的微軟漏洞傳播
Ⅳ 英特爾:Meltown和Spectre補丁影響不同,並可能導致不必要的重啟
Ⅴ趨勢科技:BEC在2018年的攻擊將超過90億美元
詳情請見下文
1
MailChimp泄露電子郵件地址
【信 源】Infosecurity-magazine
每天負責發送數百萬條通訊、推廣郵件和其他大眾公報的大郵件公司MailChimp泄露了受訪者的電子郵件地址。
安全研究員Terence Eden稱之為「惱人的隱私侵犯」:當被訪者點擊MailChimp電子郵件中的鏈接時,瀏覽器會打開鏈接並發送出最近訪問的網頁引用標題。
Eden表示:「如果訪問MailChimp通訊的鏈接,可能會冒著將電子郵件地址和閱讀習慣廣播給網站管理員的風險。」
MailChimp已經修復了這個漏洞。
2
施耐德:TRITON / TRISIS使用零日漏洞和RAT攻擊其安全控制器系統
【信 源】Darkreading
邁阿密S4x18大會上,施耐德電氣公司在其Triconex Tricon安全控制器固件中發現了一個零日特權升級漏洞,黑客利用該漏洞可搶奪其緊急關閉系統的控制權。
施耐德的研究人員還在TRITON / TRISIS惡意軟體中發現了遠程訪問木馬(RAT)。施耐德披露,TRITON / TRISIS攻擊針對其工業客戶使用的特定安全儀錶系統(SIS)。
施耐德全球網路安全架構師Paul Forney表示:一旦惡意軟體進入控制器內部,就通過利用固件中的零日漏洞和升級其許可權來將RAT注入內存。
施耐德計劃發布整個版本10X固件系列的更新。同時已為其受到影響的客戶提供建議,以及檢測和減輕攻擊的工具。
3
Zyklon利用剛剛修復的微軟漏洞傳播
【信 源】Infosecurity-magazine
Zyklon是一個功能齊全的後門,從2016年出現。發現Zyklon本次攻擊浪潮的FireEye研究人員表示,Zyklon可從瀏覽器和電子郵件軟體下載包括加密貨幣挖掘和密碼恢復等功能的插件。此外,Zyklon有一個機制來監控其活動的傳播和影響,並使用Tor匿名網路與其命令與控制(C2)伺服器進行通信。
FireEye發現Zyklon針對電信,保險和金融服務,主要通過附帶惡意Word文檔的垃圾郵件發送。Zyklon利用兩個Microsoft漏洞:2017年9月由FireEye發現的CVE-2017-8759和遠程執行代碼錯誤CVE-2017-11882。
CVE-2017-8759是Microsoft在十月份修補的.NET框架漏洞。漏洞可允許攻擊者安裝程序,操縱數據並創建新的特權帳戶。CVE-2017-11882漏洞是在十一月修補的。
4
英特爾:Meltown和Spectre補丁影響不同,並可能導致不必要的重啟
【信源】Securityaffairs
英特爾已經公布了對熔毀和幽靈補丁進行測試的結果以及它們對性能的影響,確認了嚴重的問題。
安裝了幾種類型的運行Meltdown和Spectre補丁的英特爾系統處理器可能會經歷更頻繁的重新啟動。英特爾日前報告說,在家用和商用PC上進行的廣泛測試表明,對這些類型的系統的性能影響(2%-14%)可以忽略不計。
現在廠商已經對數據中心進行了一些性能測試,結果表明對性能的影響取決於系統的配置和工作量。一般來說,包含大量用戶/內核許可權更改並在特權模式下花費大量時間的工作負載將受到更大的負面影響。
5
趨勢科技:BEC在2018年的攻擊將超過90億美元
【信 源】Darkreading
隨著攻擊者採用複雜的技術來欺騙受害者,企業電子郵件入侵預計將大幅增長。
到2018年,企業電子郵件入侵(BEC)攻擊預計將超過90億美元。從聯邦調查局(FBI)報告BEC攻擊已經成為53億美元的行業以來,這一數字還不到一年。隨著黑客改善遊戲規則,攻擊變得更加複雜。
互聯網犯罪投訴中心(IC3)將BEC攻擊分為五類:虛假髮票計劃,首席執行官欺詐,帳戶入侵,律師假冒和數據盜竊。
聲明
本文內容由國外媒體發布,不代表本公司立場和觀點。


※頭條:微軟:Meltdown和Spectre修補程序可能會導致明顯的性能下降
TAG:長城網際 |