1、 GoBrut僵尸网络ELF新变体攻击Unix系统
目前,我们讨论的大部分关于GoBrut的攻击主要针对Windows系统,而这次,Alert Logic研究人员已经发现了该系列攻击的新ELF变体,它可以针对Unix系统。由于互联网上很大一部分服务器运行开源Linux系统,这显著增加了互联网传播此僵尸网络的风险。据报告称,目前已观察到大约1568个WordPress站点的约11,000个服务器受到感染和攻击。此次变体ELF样本与Windows样本有类似的C2服务器,但额外增加了cronjob的持久性停止功能。
相关链接:http://t.cn/E6ReZWL
2、 Mirai新变种,针对多款IOT设备处理器进行攻击
Unit 42近期发现的Mirai新样本,主要针对Altera Nios II, OpenRISC, Tensilica Xtensa, 和Xilinx MicroBlaze处理器进行编译的。这已经不是Mirai第一次针对新的处理器架构进行扩展,早在2018年1月份就发现了针对ARC CPU的样本。这一发现表明Mirai开发人员针对越来越多的物联网设备继续扩展新功能。 这次发现的样本除了针对那些新架构及处理器进行编译之外,研究人员还发现这些样本包含了更新的加密法,主要使用11个8字节密钥,所有这些密钥都按字节顺序进行XOR操作,以获得最终的结果密钥。同时使用包含参数的DDoS攻击选项,这些参数与原始Mirai源中的攻击方法'TCP SYN'完全相同。研究还发现,这次所有的样本都被托管在同一个IP目录下,并且这些样本包含了这次攻击使用的所有漏洞,比如ThinkPHP远程执行代码、D-Link DSL2750B OS命令注入、Netgear远程执行代码、CVE-2014-8361、CVE-2017-17215漏洞等。鉴于Mirai源代码是开源的,这就意味着该系列恶意软件现在可以通过大量嵌入式设备进行感染和传播,从而为攻击者提供更大的DDoS火力。
相关链接:http://t.cn/E6Re4Xn
3、 研究人员报告新的针对工业基础设施的攻击
去年 10 月,安全公司报告,2017 年 8 月沙特石化工厂遭到的网络攻击与一家俄罗斯研究机构有关。攻击者使用的恶意程序设计关闭生产流程或让 SIS 控制的机器工作在不安全的状态下。安全公司将这个恶意程序命名为 Triton 或 Trisis。攻击者入侵了施耐德公司保护设备安全运转的工业控制器 Triconex,该型号的控制器被全世界 1.8 万家工厂使用,其中包括核处理设施。现在,FireEye 的研究人员披露了利用相同恶意程序框架对另一个不同的关键基础设施地点发动的攻击。类似针对沙特工厂的攻击,攻击者主要将资源集中在工厂的运营技术方面。在目标网络获得立足之地之后,攻击者使用的大部分工具都主要用于网络侦察。一旦访问到控制器之后,攻击者开始集中精力在维持控制上。新发现的定制工具展示了攻击者对工业设施运营安全的兴趣。
相关链接:http://t.cn/E6RexNz
4、 雅虎就数据泄露案达成和解协议:金额达1.175亿美元
北京时间4月10日早间消息,据路透社报道,由于遭遇史上最大数据泄密事件,雅虎接受了一项修改后的1.175亿美元和解协议,与本案的数百万受害者达成和解。这项周二披露的集体诉讼和解是为了解决美国加州圣何塞地区法院法官高兰惠(Lucy Koh)之前的批评。她在1月28日驳回了之前的和解协议,此次和解协议仍然需要获得她的批准。
相关链接:http://t.cn/E6OhCkS
5、 澳法案强制要求企业安装“后门” 中国外交部:坚决维护网络安全
近日,多家澳大利亚媒体报道称,澳大利亚《通信和其他法律关于协助和准入的修正案2018》法案,强制要求通信企业为澳大利亚政府安装“后门”。多家国际网络公司对此表示严重关切,称该法案威胁到了澳大利亚及世界其他地区的网络安全。但此前,澳大利亚政府声称“绝不允许一个对他国政府负有义务的公司涉足澳通讯网络”,并以此为由禁止中国华为公司参与澳大利亚5G网络建设。对此,中国外交部发言人陆慷在今天(10日)的例行记者会上表示,澳一方面拿网络安全说事,另一方面自己却在危害网络安全,中方想知道澳大利亚政府对此作何解释。
相关链接:http://t.cn/E6Y0byj
1、【高】肆方網路科技有限公司建站系统存在SQL注入漏洞(CNVD-2019-07681)
相关链接:http://t.cn/E6RgLmH
2、【低】SGO南方卫星导航数据解码软件存在拒绝服务漏洞(CNVD-2019-07683)
相关链接:http://t.cn/E6Rg5BX