安全研究 SECURITY SERVICE

VRVNAC桌面监控携带恶意程序,影响用户包括公安等单位

发布时间: 2019-03-14
来源:
浏览数: 133

(2019-03-15)今日威胁情报



1、VRVNAC桌面监控携带恶意程序,影响用户包括公安等单位


近期,发现VRVNAC“桌面监控”软件携带恶意程序,这款被病毒污染的VRVNAC软件广泛应用于公安、气象等行业单位。经分析该恶意代码早在2015年就被该组件携带,至今仍未修正该问题。被感染的网页文件,执行条件比较苛刻(需要IE6浏览器内核渲染,并设置浏览器安全等级为低),所以在实际用户环境中不容易被激活。在构造了上述环境并通过IE浏览器加载该页面激活改病毒后,病毒代码会尝试释放并执行恶意代码,进而感染EXE、DLL、HTML、HTM文件,用于传播自身。


相关链接:http://t.cn/EM8UIaR



2、挖矿木马病毒PsMiner利用多个高危漏洞进行传播


最近,360 Total Security团队截获了一个用Go编写的新蠕虫PsMiner,它使用CVE-2018-1273,CVE-2017-10271,CVE-2015-1427,CVE-2014-3120等高风险漏洞,还有系统弱密码传播,利用漏洞入侵设置ElasticSearch,Hadoop,Redis,Spring,Weblogic,ThinkPHP和SqlServer服务器机器,入侵后使用受害机器挖掘加密货币。在利用漏洞入侵用户设备后,会下载并执行后续病毒模块,并扩散PsMiner漏洞,使用开源挖掘工具Xmrig CPU Miner来挖掘Monroe币。


相关链接:http://t.cn/EM8UN44



3、Ursnif木马新变种,使用新隐身机制并完善其他功能模块


自2019年初以来,Cybereason的研究人员一直在观察一个针对日本用户的活动。与之前的活动一样,此次最新攻击始于电子邮件的武器化Office文档附件,恶意文档要求用户启用宏。在检测完目标环境后,会加载Bebloh有效负载,并从C2服务器下载Ursnif木马程序。此次的Ursnif木马新变种使用了新的隐身持久机制,并改造了信息窃取模块,增加了加密软件模块和反杀软模块。目前为止该变种只在日本活动,但是不排除出现在其他地区的可能性。


相关链接:http://t.cn/EM8450P



4、GoDaddy、苹果和Google错误签发了一百多万个63位序列号证书


错误配置的 EJBCA 开源软件包致使 GoDaddy、苹果和 Google 签发了百多万个不符合要求的 63 位序列号证书。EJBCA 被很多浏览器信任的 CA 用于生成证书,在默认情况下 EJBCA 使用伪随机数生成器生成了 64 位序列号的证书。


相关链接:http://t.cn/EMjLTDU



5、Android安全App大调查:大多无法有效保护用户


在病毒肆虐的Android平台上,很多消费者可能希望下载和安装防病毒产品来提供更妥善的保护。然而在对250款Android防病毒软件进行测试之后,发现这些所谓的安全APP功能含糊,不够安全甚至完全没有防护能力。独立评测机构AV-Comparatives近期对市场上的防病毒APP进行了大规模测试,发现均无法有效正确的保护用户。


相关链接:http://t.cn/EMOBCvd


(2019-03-15)今日威胁情报




1、【高】GNU C Library堆缓冲区溢出漏洞(CNVD-2019-07014)


相关链接:http://t.cn/EMYJnuj


2、【高】MetInfo 6.1.3版本后台存在文件写入漏洞(CNVD-2019-06194)


相关链接:http://t.cn/EM8L313


3、【中】广州市顺天计算机科技有限公司建站系统ne***.asp页面存在SQL注入漏洞(CNVD-2019-05777)


相关链接:http://t.cn/EM821i3


4、【中】多款SCALANCE X switches产品镜像端口隔离漏洞(CNVD-2019-07008)


相关链接:http://t.cn/EM8yAAb


5、【中】iChain Insurance Wallet App for iOS目录遍历漏洞(CNVD-2019-07030)


相关链接:http://t.cn/EM8yRDi



分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 11
    2025 - 06 - 09
    1、APT组织利用PathWiper恶意软件针对乌克兰关键基础设施  https://blog.talosintelligence.com/pathwiper-targets-ukraine/ 2、Chaos RAT新变种针对Linux和Windows用户  https://gbhackers.com/new-chaos-rat-targets-linux-and-windows-users/  3、APT组织利用VELETRIX和VShell恶意软件攻击中国电信行业 https://www.seqrite.com/blog/operation-dragonclone-chinese-telecom-veletrix-vshell-malware/
  • 点击次数: 21
    2025 - 06 - 03
    新型信息窃取恶意软件EDDIESTEALER通过假验证码传播  https://www.elastic.co/security-labs/eddiestealer Siemens SiPass Integrated漏洞预警  https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-02 Instantel Micromate漏洞预警  https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-04 Silent Werewolf针对俄摩两国利用伪装邮件投递恶意加载器 https://bi.zone/eng/expertise/blog/silent-werewolf-ispolzuet-novye-zagruzchiki-v-atakakh-na-rossiyskie-i-moldavskie-organizatsii/
  • 点击次数: 13
    2025 - 05 - 19
    Siemens SIMATIC PCS neo漏洞预警https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-12 新型.NET多阶段加载器持续传播多款恶意软件 https://gbhackers.com/new-net-multi-stage-loader-targets-windows-systems/ APT28利用XSS漏洞向高价值邮件服务器注入恶意代码 https://gbhackers.com/russian-hackers-exploit-xss-vulnerabilities/ ECOVACS DEEBOT Vacuum and Base Station漏洞预警 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-19
  • 点击次数: 12
    2025 - 05 - 07
    Mimic勒索软件变体通过Clipper窃取凭证重返医疗系统 https://nationalcybersecurity.com/mimic-ransomware-variant-targets-healthcare-ransomware-cybercrime/?utm_source=rss&utm_medium=rss&utm_campaign=mimic-ransomware-variant-targets-healthcare-ransomware-cybercrime CLFS零日漏洞利用导致勒索软件活动 https://nationalcybersecurity.com/exploitation-of-clfs-zero-day-leads-to-ransomware-activity-ransomware-cybercrime/?utm_source=rss&utm_medium=rss&utm_campaign=exploitation-of-clfs-zero-day-leads-to-ransomware-activity-ransomware-cybercrime DragonForce勒索团伙近期针对英国零售业发动大规模攻击https://nationalcybersecurity.com/dragonforce-ransomware-gang-from-hacktivists-to-high-street-extortionists-ransomware-cybercrime/?utm_source=rss&utm_medium=rss&utm_campaign=dragonforce-ransomware-gang-from-hacktivists-to-hig...
  • 点击次数: 14
    2025 - 04 - 14
    微软补丁日通告:2025年4月版https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr Neptune RAT:针对Windows系统的高级远控木马  https://www.cyfirma.com/research/neptune-rat-an-advanced-windows-rat-with-system-destruction-capabilities-and-password-exfiltration-from-270-applications/ 伪装成政府官方应用的Android恶意软件变种分析 https://www.seqrite.com/blog/beware-fake-nextgen-mparivahan-malware-returns-with-enhanced-stealth-and-data-theft/ Scattered Spider借助多种钓鱼套件与RAT技术持续发起网络攻击 https://www.silentpush.com/blog/scattered-spider-2025/?utm_source=rss&utm_medium=rss&utm_campaign=scattered-spider-2025 APT32利用GitHub对安全团队和企业网络发动攻击 https://gbhackers.com/apt32-turns-github-into-a-weapon-against-security-teams/
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务