1
PART
安全资讯
ChromeLoader恶意软件:添加恶意扩展点击在线广告谋利
据cnBeta 05月30日报道,近日网络安全专家发现了一个新型恶意网络病毒ChromeLoader,通过在浏览器中添加恶意扩展程序让受害者点击在线广告,从而为不法分子带来收入。在 Windows 平台上,该恶意病毒会使用 PowerShell 向受害者的 Chrome 浏览器添加恶意扩展;在 macOS 平台上,其使用 Bash 向 Safari 发起相同的攻击。网络安全商店 Red Canary 的安全专家称,设备一旦感染就很难发现和删除。
来源:安全419
意大利:组织应为即将到来的DDoS攻击做好准备
据外媒报道,意大利计算机安全事件响应小组(CSIRT)周一发布了一项紧急警报,以提高对国家实体遭受网络攻击的高风险的认识。两周前,Killnet黑客组织袭击了意大利,使用一种旧的但仍然有效的DDoS方法,称为“慢速HTTP”。CSIRT此次提出的防御措施与该类型的攻击有关,同时也包括相关的各种通用建议。
来源:安全419
一个新的 WhatsApp OTP 骗局可能允许劫持用户的账户
最近,CloudSEK 创始人 Rahul Sasi 警告说正在进行的 WhatsApp OTP 骗局可能允许威胁参与者通过电话劫持用户的账户。欺诈方案很简单,威胁者打电话给受害者,诱骗他们拨打以 405 或 67 开头的电话号码。Sasi解释说,几分钟后他们的 WhatsApp 账户被注销,攻击者能够接管他们。受害者拨打的号码是 Jio 和 Airtel 在移动用户忙时进行呼叫转移的服务请求。使用此方案,攻击者诱骗受害者将呼叫转移到他们控制的号码。然后,威胁行为者启动 WhatsApp 注册过程以获取受害者号码,要求通过电话发送 OPT。由于电话正忙,电话被定向到攻击者的电话,从而使他能够控制受害者的 WhatsApp 账户。目前,这种欺诈模式仅针对印度的 WhatsApp 用户,但专家警告说,这种攻击几乎可以在任何提供类似转发服务的国家/地区观察到。
来源:securityaffairs
微软支持诊断工具远程代码执行漏洞
微软支持诊断工具(MSDT,Microsoft Support Diagnostic Tool)是一种实用程序,用于排除故障并收集诊断数据,供专业人员分析和解决问题。Microsoft Office是由微软公司开发的一款常用办公软件。微软支持诊断工具存在远程代码执行漏洞,未经身份验证的攻击者利用该漏洞,诱使用户直接访问或者预览恶意的Office文档,通过恶意Office文档中的远程模板功能,从服务器获取包含恶意代码的HTML文件并执行,从而实现以当前用户权限下的任意代码执行攻击。
来源:CNVD
D-Link DIR882命令注入漏洞
D-Link DIR882是中国友讯(D-Link)公司的一款双频无线路由器。D-Link DIR882存在命令注入漏洞,攻击者可利用该漏洞通过精心设计的负载将权限提升到root。
来源:CNVD
Google Android权限提升漏洞
Google Android是美国谷歌(Google)公司的的一套以Linux为基础的开源操作系统。Google Android存在权限提升漏洞,该漏洞源于在sendSiAccountRegistry.java的sendSiAccountRemovedNotification中可能存在权限绕过。攻击者可利用该漏洞导致本地权限提升。
来源:CNVD
威胁情报
微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施
木马:Win32/Mesdetty.A
木马:Win32/Mesdetty.B
行为:Win32/MesdettyLaunch.A
行为:Win32/MesdettyLaunch.B
行为:Win32/MesdettyLaunch.C
来源:bleepingcomputer
原文始发于微信公众号(云知云享):微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论