1、僵尸网络Smominru控制超50万台PC,用于Monero挖矿谋取暴利
超过526,000台Windows计算机(主要是Windows服务器)被僵尸网络Smominru控制,通过植入Monero实施挖矿活动。Smominru使用不同的技术感染机器,包括EternalBlue(CVE-2017-0144)漏洞和EsteemAudit(CVE-2017-0176)漏洞,利用成功后接管未打补丁的Windows服务器。
相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=0d6cdf667fe24a20bf10b60c3a147c90
2、广告软件伪装成合法应用程序,在Google Play上架
最近,Bitdefender研究人员在Google Play应用市场中,发现了三个新的伪装成合法应用程序的广告软件,每个软件下载量超过10000。当应用程序连接到互联网时,将隐藏图标,显示“卸载完成”,或者“这个应用程序与你的设备不兼容!”消息。同时,它会将Google Play打开并显示设备上已经安装的应用程序,比如谷歌地图,以迷惑受害者。并且还通过设置延迟警报,确保广告不断显示在受害者的设备上。
相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=efcd233707c64565a3e4310912b6c4fe
3、Watchbog木马变种挖掘加密货币,利用Exim和Jira漏洞传播
Intezer Labs研究员发现新的恶意样本,该样本利用Jira模板注入漏洞 (CVE-2019-11581)和Exim远程命令执行漏洞(CVE-2019-10149),以获取root权限远程执行命令。利用目标漏洞后,会分发Monero矿工程序。进入目标系统后,Watchbog将从pastebin下载并执行恶意命令,这些命令最终将在受攻击的Linux机器上部署并启动最终的cryptocurrency miner有效负载。恶意软件通过将自己添加到多个crontab文件中来实现持久性。
相关链接:https://redqueen.tj-un.com/IntelDetails.html?id=3f6ca994c0a34c2ba1414f7585a2b662
4、情侣“黑客”入侵教育网站 低价倒卖网络课程 双双被刑拘
近日,石家庄鹿泉警方就破获一起涉嫌非法获取计算机信息系统数据案,嫌疑人王某和朱某就是通过“黑客技术”入侵一家教育公司的网站,低价售卖网络课程获利。在石家庄上大专的江西籍女学生朱某和男朋友王某非法入侵一家教育机构网站,从中低价盗卖网络课程牟利,致使该机构蒙受很大的经济损失。二人本以为找到了一条赚钱的门路,不想事情败露,6月24日,这对情侣被鹿泉警方刑事拘留。
相关链接:http://baijiahao.baidu.com/s?id=1639811600967383163&wfr=spider&for=pc
1、【高】CentOS Control Web Panel权限提升漏洞(CNVD-2019-23757)
相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23757
2、【高】libreoffice任意代码执行漏洞(CNVD-2019-23758)
相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23758
3、【高】ProClima缓冲区溢出漏洞(CNVD-2019-23784)
相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23784
4、【高】Squid缓冲区溢出漏洞(CNVD-2019-23845)
相关链接:https://www.cnvd.org.cn/flaw/show/CNVD-2019-23845