銀行木馬Dorkbot捲土重來,占銀行惡意軟體市場的25%
維他命安全簡訊
16
星期一
2018年07月
【惡意軟體】
銀行木馬Dorkbot捲土重來,占銀行惡意軟體市場的25%
安全研究人員發現勒索軟體GandCrab的新變體v4.1
【威脅情報】
研究人員發現主要針對WordPress網站的垃圾評論攻擊活動
【攻擊事件】
ESLint的npm賬戶遭黑客入侵,部分用戶的npm憑據被竊
【漏洞補丁】
電網防護公司SEL修復其管理和配置工具中的多個安全漏洞
研究團隊披露Antenna House中的多個安全漏洞
01
銀行木馬Dorkbot捲土重來,占銀行惡意軟體市場的25%
根據Check Point的最新數據,銀行木馬Dorkbot在2018年捲土重來,成為一個嚴重的威脅。Dorkbot最早可以追溯到2012年,其主要用於竊取用戶的銀行登錄憑據。在2018年上半年,全球銀行惡意軟體市場佔據前三位的分別是Ramnit(27%)、Dorkbot(25%)和Zeus(13%)。Dorkbot已成為2018年第二大令人頭疼的銀行惡意軟體。
https://threatpost.com/threatlist-6-year-old-dorkbot-banking-malware-resurfaces-as-big-threat/133898/
02
安全研究人員發現勒索軟體GandCrab的新變體v4.1
Fortinet研究人員發現勒索軟體GandCrab的一個新版本v4.1。該變體通過被滲透的網站傳播,並會殺死許多可能干擾文件加密過程的進程,例如msftesql.exe、sqlagent.exe和oracle.exe等,以便加密這些應用的數據文件。GandCrab是一種今年新出現的威脅,截至3月份該勒索軟體已經感染了超過5萬個系統,並為攻擊者帶來超過60萬美元的贖金。
https://securityaffairs.co/wordpress/74443/malware/gandcrab-ransomware-4-1.html
03
研究人員發現主要針對WordPress網站的垃圾評論攻擊活動
Imperva研究人員發現針對WordPress網站的垃圾評論攻擊活動激增,該活動是由一個包含超過1200個不同IP的殭屍網路發起的,用於通過垃圾評論中的鏈接將用戶導流至世界盃博彩網站。該殭屍網路主要使用Spray and Pray技術針對WordPress網站。研究人員還發現該殭屍網路曾用於發起其它非垃圾評論的攻擊活動,這意味著攻擊者可能是租用了該殭屍網路。
https://www.imperva.com/blog/2018/07/a-wordpress-spambot-wants-you-to-bet-on-the-2018-fifa-world-cup/
04
ESLint的npm賬戶遭黑客入侵,部分用戶的npm憑據被竊
ESLint的npm開發者賬戶遭黑客入侵,攻擊者將惡意代碼注入了該JavaScript庫(軟體包名為eslint-scope),用於竊取用戶的npm憑據。此次攻擊事件發生在7月11日的夜晚,被植入惡意代碼的軟體包版本是eslint-scope 3.7.2,目前該版本已被下線。約4500個用戶的npm訪問令牌被竊。
https://www.bleepingcomputer.com/news/security/compromised-javascript-package-caught-stealing-npm-credentials/
05
電網防護公司SEL修復其管理和配置工具中的多個安全漏洞
電網防護公司SEL修復了其SEL Compass及AcSELerator Architect中的多個安全漏洞,包括可導致信息泄露或任意代碼執行及DoS的XXE漏洞(CVE-2018-10600)和可導致DoS的漏洞(CVE-2018-10608)。SEL在版本SEL Compass v3.0.6.1和SEL AcSELerator v2.2.29.0中修復了這些漏洞,建議用戶儘快進行更新。
https://www.securityweek.com/power-grid-protection-firm-sel-patches-severe-software-flaws
06
研究團隊披露Antenna House中的多個安全漏洞
思科Talos研究團隊在Antenna House的Office Server文檔轉換器(OSDC)中發現了6個安全漏洞。這些漏洞都可導致遠程攻擊者在目標系統上執行任意代碼。OSDC是一個旨在將Microsoft Office文檔轉換為PDF和SVG文檔的工具。研究人員發現的漏洞包括CVE-2018-3929~CVE-2018-3936,受影響的版本是OSDC V6.1 Pro MR2,建議用戶更新至最新版本。
https://blog.talosintelligence.com/2018/07/vuln-spotlight-antenna.html
聲明:本資訊由啟明星辰維他命安全小組編譯和整理


※銀行木馬Hancitor捲土重來,主要通過釣魚郵件傳播
※卡巴斯基2016-2018年勒索軟體和惡意挖礦的趨勢報告
TAG:維他命安全 |