安全研究 SECURITY SERVICE

新手机版勒索软件WannaLocker攻击巴西银行

发布时间: 2019-07-03
来源:
浏览数: 23

(2019-03-15)今日威胁情报



 

1、新手机版勒索软件WannaLocker攻击巴西银行


安全研究人员跟踪到结合了间谍软件、远程控制木马和银行木马功能的新版勒索软件WannaLocker。分析发现该新版勒索软件是利用银行木马收割手机短信、通话记录、电话号码及信用卡信息等敏感信息。


相关链接:http://t.cn/Ai084Pvf


 

2、恶意软件加载器利用Heaven's Gate, 逃避杀软检测


研究人员发现一种恶意软件加载程序能够注入到受害机器内存中以逃避杀毒软件检测。恶意加载器利用了Heaven's Gate技术,可以让32位恶意软件运行在64位系统中,借64位环境以隐藏API调用。Cisco Talos研究人员发现的这种加载器利用该技术将恶意载荷解包后注入到合法进程RegAsm.exe中,以完成隐藏。这种加载器是利用恶意邮件传播的,利用CVE-2017-11882,一种影响微软方程式编辑器的漏洞。


相关链接:http://t.cn/Ai084btP


3、网络钓鱼针对日本传播URSNIF木马,引用未记录的xlDate变量


近日,Fortinet研究人员发现了针对日本的网络钓鱼活动,攻击者使用包含恶意宏的Excel附件下载恶意内容。附件文档包含虚假图片,单元格A1包含冗长的恶意字符串。恶意宏调用实际执行命令通过对Welcome()和WestAndS()函数的组合调用来定义。Welcome()函数使用Beta1密钥解密,通过Application.International属性和未记录的xlDate变量来确定,WestAndS()函数通过A1字符串混淆。PowerShell使用了五层各种混淆技术,通过命令连接位于俄罗斯的服务器,最终释放文件似乎为银行木马变种BEBLOH/URSNIF。


相关链接:http://t.cn/Ai084aSk


4、黑客篡改15.8万个WordPress网站标题,插入1800ForBail关键字


Sucuri研究人员Kaushal Bhavsar发现一个新的攻击活动,攻击者入侵WordPress网站并在其标题中添加“1800ForBail”或“1800ForBail – One+Number”关键字。在谷歌上对1800ForBail关键字进行查询共返回了超过15.8万个结果,大多数这些网站都是在2019年6月12日之后遭到入侵的。攻击者广泛利用各种WordPress插件中的漏洞在目标网站上加载恶意代码,并修改WordPress中的“blogname”选项以篡改网站标题。


相关链接:http://t.cn/Ai08bJD3



(2019-03-15)今日威胁情报




1、【高】CSZ CMS SQL注入漏洞(CNVD-2019-20983)

相关链接:http://t.cn/Ai08wcvq

2、【高】zzzphp v1.6.6 后台存在任意代码执行漏洞(CNVD-2019-17281)

相关链接:http://t.cn/Ai08wjAX

3、【高】Chamilo LMS代码执行漏洞(CNVD-2019-20977)

相关链接:http://t.cn/Ai08LAn9

4、【高】zzzphp v1.6.6 后台存在任意代码执行漏洞(CNVD-2019-17280)

相关链接:http://t.cn/Ai08LQsR

5、【高】开开物联智能路灯控制器存在设计漏洞(CNVD-2019-16763)

相关链接:http://t.cn/Aip0rtdf

6、【高】株洲之窗信息网络文化科技有限公司建站系统ne***.asp页面存在SQL注入漏洞(CNVD-2019-17289)

相关链接:http://t.cn/Ai08UGDe

7、【高】Synology Calendar跨站脚本漏洞(CNVD-2019-20976)

相关链接:http://t.cn/Ai08ynev


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 13
    2024 - 12 - 02
    Earth Kasha组织利用ANEL后门针对日本发起钓鱼攻击 https://www.trendmicro.com/en_us/research/24/k/return-of-anel-in-the-recent-earth-kasha-spearphishing-campaign.html  攻击者借助Weebly服务瞄准电信和金融行业 https://blog.eclecticiq.com/financially-motivated-threat-actor-leveraged-google-docs-and-weebly-services-to-target-telecom-and-financial-sectors APT-C-60组织利用正规系统服务实施网络攻击 https://blogs.jpcert.or.jp/ja/2024/11/APT-C-60.html Matrix组织发起新一轮大规模DDoS攻击 https://www.aquasec.com/blog/matrix-unleashes-a-new-widespread-ddos-campaign/
  • 点击次数: 2
    2024 - 11 - 27
    攻击者利用Avast的Anti-Rootkit驱动程序绕过安全防护 https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/ Palo Alto Networks防火墙设备遭漏洞利用攻击 https://arcticwolf.com/resources/blog/arctic-wolf-observes-threat-campaign-targeting-palo-alto-networks-firewall-devices/ 朝鲜UAT-5394组织采用新传播策略部署XenoRAT https://hunt.io/blog/xenorat-excel-xll-confuserex-as-access-method
  • 点击次数: 12
    2024 - 11 - 25
    伊朗Emennet Pasargad组织利用WezRat恶意软件攻击以色列 https://research.checkpoint.com/2024/wezrat-malware-deep-dive/ 盲眼鹰组织近期伪造司法部门文件部署DcRat后门 https://mp.weixin.qq.com/s/DDCCjhBjUTa7Ia4Hggsa1A Helldown勒索软件详情披露 https://blog.sekoia.io/helldown-ransomware-an-overview-of-this-emerging-threat/
  • 点击次数: 12
    2024 - 11 - 18
    微软补丁日通告:2024年11月版 https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov Mozi僵尸网络卷土重来,以Androxgh0st形式发起新一轮攻击 https://www.cloudsek.com/blog/mozi-resurfaces-as-androxgh0st-botnet-unraveling-the-latest-exploitation-wave WIRTE组织开始针对中东实体实施破坏性攻击 https://research.checkpoint.com/2024/hamas-affiliated-threat-actor-expands-to-disruptive-activity/
  • 点击次数: 12
    2024 - 11 - 11
    SteelFox木马伪装成软件激活器进行窃密和挖矿活动 https://securelist.com/steelfox-trojan-drops-stealer-and-miner/114414/ 新型勒索软件Interlock分析 https://blog.talosintelligence.com/emerging-interlock-ransomware/ CopyRh(ight)adamantys活动以侵权为由部署Rhadamantys窃取程序 https://research.checkpoint.com/2024/massive-phishing-campaign-deploys-latest-rhadamanthys-version/ GodFather银行木马扩大攻击范围 https://cyble.com/blog/godfather-malware-targets-500-banking-and-crypto-apps-worldwide/
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务