1、VRVNAC桌面监控携带恶意程序,影响用户包括公安等单位
近期,发现VRVNAC“桌面监控”软件携带恶意程序,这款被病毒污染的VRVNAC软件广泛应用于公安、气象等行业单位。经分析该恶意代码早在2015年就被该组件携带,至今仍未修正该问题。被感染的网页文件,执行条件比较苛刻(需要IE6浏览器内核渲染,并设置浏览器安全等级为低),所以在实际用户环境中不容易被激活。在构造了上述环境并通过IE浏览器加载该页面激活改病毒后,病毒代码会尝试释放并执行恶意代码,进而感染EXE、DLL、HTML、HTM文件,用于传播自身。
相关链接:http://t.cn/EM8UIaR
2、挖矿木马病毒PsMiner利用多个高危漏洞进行传播
最近,360 Total Security团队截获了一个用Go编写的新蠕虫PsMiner,它使用CVE-2018-1273,CVE-2017-10271,CVE-2015-1427,CVE-2014-3120等高风险漏洞,还有系统弱密码传播,利用漏洞入侵设置ElasticSearch,Hadoop,Redis,Spring,Weblogic,ThinkPHP和SqlServer服务器机器,入侵后使用受害机器挖掘加密货币。在利用漏洞入侵用户设备后,会下载并执行后续病毒模块,并扩散PsMiner漏洞,使用开源挖掘工具Xmrig CPU Miner来挖掘Monroe币。
相关链接:http://t.cn/EM8UN44
3、Ursnif木马新变种,使用新隐身机制并完善其他功能模块
自2019年初以来,Cybereason的研究人员一直在观察一个针对日本用户的活动。与之前的活动一样,此次最新攻击始于电子邮件的武器化Office文档附件,恶意文档要求用户启用宏。在检测完目标环境后,会加载Bebloh有效负载,并从C2服务器下载Ursnif木马程序。此次的Ursnif木马新变种使用了新的隐身持久机制,并改造了信息窃取模块,增加了加密软件模块和反杀软模块。目前为止该变种只在日本活动,但是不排除出现在其他地区的可能性。
相关链接:http://t.cn/EM8450P
4、GoDaddy、苹果和Google错误签发了一百多万个63位序列号证书
错误配置的 EJBCA 开源软件包致使 GoDaddy、苹果和 Google 签发了一百多万个不符合要求的 63 位序列号证书。EJBCA 被很多浏览器信任的 CA 用于生成证书,在默认情况下 EJBCA 使用伪随机数生成器生成了 64 位序列号的证书。
相关链接:http://t.cn/EMjLTDU
5、Android安全App大调查:大多无法有效保护用户
在病毒肆虐的Android平台上,很多消费者可能希望下载和安装防病毒产品来提供更妥善的保护。然而在对250款Android防病毒软件进行测试之后,发现这些所谓的安全APP功能含糊,不够安全甚至完全没有防护能力。独立评测机构AV-Comparatives近期对市场上的防病毒APP进行了大规模测试,发现均无法有效正确的保护用户。
相关链接:http://t.cn/EMOBCvd
1、【高】GNU C Library堆缓冲区溢出漏洞(CNVD-2019-07014)
相关链接:http://t.cn/EMYJnuj
2、【高】MetInfo 6.1.3版本后台存在文件写入漏洞(CNVD-2019-06194)
相关链接:http://t.cn/EM8L313
3、【中】广州市顺天计算机科技有限公司建站系统ne***.asp页面存在SQL注入漏洞(CNVD-2019-05777)
相关链接:http://t.cn/EM821i3
4、【中】多款SCALANCE X switches产品镜像端口隔离漏洞(CNVD-2019-07008)
相关链接:http://t.cn/EM8yAAb
5、【中】iChain Insurance Wallet App for iOS目录遍历漏洞(CNVD-2019-07030)
相关链接:http://t.cn/EM8yRDi