1、APT组织海莲花(OceanLotus)针对中南半岛国家攻击活动的总结分析
相关研究团队发布了针对近期发现的海莲花组织在中南半岛国家的攻击活动的报告。本报告中研究人员对海莲花组织针对越南国内以及越南周边国家新的攻击利用技术、攻击载荷类型、及相关攻击事件进行了详细的分析和总结。海莲花除了会在Windows平台上进行攻击外,还会针对MacOS平台用户发起攻击,比如使用浏览器更新,Flash安装更新包,字体安装包,伪装成文档实际为安装程序的手段进行攻击。
相关链接:http://t.cn/EouPWYU
2、双尾蝎(APT-C-23)间谍组织利用新Android恶意软件,针对巴勒斯坦进行攻击
双尾蝎(APT-C-23)组织的目标主要集中在中东地区,尤其活跃在巴勒斯坦的领土上。从2016年5月起至今,双尾蝎组织(APT-C-23)对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。攻击平台主要包括 Windows 与 Android。这次的最近攻击样本通过仿冒Acrobat更新,通过显示含有政治主题的诱饵PDF文件,诱骗用户安装使用;恶意软件主要目的为窃取用户手机信息,并对用户手机进行远程控制,新程序继承了APT-C-23下发控制指令的模式,实现了两种向应用推送消息的方式,FCM和SMS通信。程序运行以后会隐藏自身图标,从而保护自身不被卸载。
相关链接:http://t.cn/EouPgHI
3、间谍组织Turla使用新的后门工具LightNeuron,针对微软电子邮件服务器
安全公司ESET本周二发布报告称,一个名为Turla APT网络间谍组织已经开发并在使用新的后门工具——LightNeuron,这是第一个针对Microsoft Exchange电子邮件服务器的后门。Turla,也被称为Snake、WhiteBear、Venomous Bear、Kypton、Waterbug和Uroboros,是迄今为止高级的威胁组织之一,该组织被认为至少在2007年就已经成立,但直到2014年它才被卡巴斯基实验室发现。这主要是因为,该组织被证实能够利用卫星通信中固有的安全漏洞来隐藏其C&C服务器的位置和控制中心。这次利用的新工具LightNeuron后门的独特之处在于一旦Microsoft Exchange服务器被LightNeuron后门成功感染和修改,他们会直接发送带有PDF或JPG附件的电子邮件。使用隐写技术,Turla黑客能够隐藏PDF和JPG图像中的命令,后门读取然后执行。
相关链接:http://t.cn/Eouhhpg
4、重庆网警:某医院未履行等级保护制度被罚款1万元
重庆永川某私立医院服务器突然陷入瘫痪,医院业务全面“停摆”,经调查核实该私立医院因未按照网络安全等级保护制度的要求履行安全保护义务。
相关链接:http://t.cn/EouhHmL
5、上市工业公司披露:子公司服务器突遭黑客攻击
东方精工公告称,旗下子公司普莱德北京和溧阳的服务器突遭黑客攻击,目前情况未知。据悉,东方精工是国内早从事瓦楞纸箱多色印刷成套设备生产企业之一,也是获得欧盟CE认证的国内瓦楞纸箱印刷机械制造商之一,产品远销欧美、东南亚及印度等三十多个国家和地区。普莱德则从事新能源汽车电池行业,主要研发和生产新能源汽车动力锂离子电池系统和电池管理系统,为客户提供电池系统集成解决方案。
相关链接:http://t.cn/EoQdrXo
1、【高】Jommla!Po***组件存在SQL注入漏洞(CNVD-2019-12553)
相关链接:http://t.cn/EouvAjc
2、【高】乐儿资源平台存在SQL注入漏洞(CNVD-2019-12541)
相关链接:http://t.cn/EojDRNU
3、【中】IBM Emptoris Contract Management信息泄露漏洞(CNVD-2019-13396)
相关链接:http://t.cn/Eo81lbD
4、【中】UliCMS XSS注入漏洞(CNVD-2019-13409)
相关链接:http://t.cn/EouPvUB