• 银河国际(中国)

    安全态势周刊

    News information

    安全态势周刊-银河国际(中国)(AI基因·智能防御)——第51期

    <<返回

    2019年05月06日 11:43

    一、业界动态

    1、日本将开发恶意软件,以抵御网络攻击

    据外媒报道,日本将研制计算机病毒来抵御网络攻击,研发工作将于明年3月完成。

    http://mp.weixin.qq.com/s/5ynRiJLojVcSxVEygcBv5w

    2、2019年第1季度网络钓鱼报告:微软是攻击者最爱模仿的服务品牌

    最新报告显示2019年第1季度,顺利获得社交媒体召开的网络钓鱼行为数量同比增长了74.7%。根据电子邮件预防公司Vade Secure近期公布的网络钓鱼报告显示,由于可以顺利获得Office 365中获取丰厚的数据,因此微软已经陆续在4个季度成为黑客重点攻击的目标。

    http://www.cnbeta.com/articles/tech/843465.htm

    3、DDoS反射放大攻击全球探测分析

    DDos攻击是一种耗尽资源的网络攻击方式,攻击者顺利获得大流量攻击,有针对性的漏洞攻击等耗尽目标主机的资源来达到拒绝服务的目的。

    http://www.freebuf.com/articles/database/201804.html

    4、从美国对APT10攻击的溯源看美国应急响应中心的追溯能力

    美国安全厂商对APT10的报道和溯源不断有持续,截至2019年2月6日,APT10又有新的披露,本篇文章并不打算从美国披露APT10的目的以及美国披露APT10攻击方身份来谈,而是想单纯地从技术角度,顺利获得us-cert与美国厂商披露的溯源方式来浅析美国应急响应中心拥有的能力和使用的方法。

    http://t.cn/EoP2tJx

    二、工业安全

    1、美一国际机场遭遇勒索病毒攻击

    克利夫兰霍普金斯国际机场遭遇攻击,黑客利用勒索软件破坏了信息系统。据报道称,与机场电子邮件、工资单和数字记录系统相关的电脑均造成影响。机场周围大多数的数字标牌在勒索软件生效时只有黑屏,无法显示信息。

    http://t.cn/ESMjijW

    2、西门子Wincc v7.3存在文件上传漏洞

    西门子Wincc v7.3存在文件上传漏洞,攻击者可利用该漏洞执行启动任意程序导致权限提升。

    http://www.cnvd.org.cn/flaw/show/CNVD-2019-07710

    三、安全事件

    1、知名恶意软件Qbot更新隐藏技术

    据外媒报道,自2008年以来,Qakbot(也被称为Qbot)不断困扰着企业,利用蠕虫进行传播。该木马以微软Windows系统为目标,试图创建后门,窃取用户名和密码,从而取得金融数据。现在Qakbot更新了持久性机制,使得计算机更难以检测和删除恶意软件。计算机通常被一个植入程序感染,植入程序会在受感染的机器上创建一个计划任务,指示它从攻击者控制的恶意域中执行JavaScript下载程序。

    http://www.secrss.com/articles/10380

    2、神秘黑客三年来不断向APT组织给予Windows 零日漏洞

    卡巴斯基实验室的研究人员称,在过去的三年里,一位神秘黑客不断在向至少三个网络间谍组织以及网络犯罪团伙出售Windows 零日漏洞。一些受政府支持的网络间谍组织,被称为APT组织,除了开发内部工具外,还定期从第三方购买零日漏洞。

    http://mp.weixin.qq.com/s/CIUk8wn14oIxG3LwgcGdDA 

    3、Beapy Cryptojacking蠕虫正在袭击中国企业

    自2019年1月以来,赛门铁克研究团队首次发现了一种名为Beapy的Cryptojacking攻击行动。Cryptojacking是一种网络攻击方式,黑客顺利获得在网站中加入恶意代码的方式将挖矿程序植入用户的电脑,非法调用用户的硬件资源进行“挖矿”。Beapy顺利获得利用“永恒之蓝”漏洞和窃取硬编码凭证在网络上快速传播。此次攻击行动主要针对中国的企业,自今年3月初以来不断呈现增长势头。

    http://www.cnhongke.org/article/47696

    四、漏洞事件

    1、戴尔电脑预装软件严重漏洞使用户易受局域网劫持

    漏洞使攻击者容易欺骗受害用户,让他们顺利获得SupportAssist客户端从攻击者托管站点下载和执行任意可执行文件。

    http://www.51bbo.com/article/201938525.shtml

    2、甲骨文软件 0day 漏洞正被攻击者利用安装勒索软件

    中国安全研究人员在 4 月 18 日披露了甲骨文刚刚修复的一个高危漏洞:Weblogic 反序列化漏洞(CVE-2018-2628)。安全研究人员是在去年 11 月将漏洞报告给了甲骨文,漏洞允许攻击者在未授权的情况下远程执行任意代码。Cisco Talos 的研究人员报告,该漏洞至少从 4 月 21 日起就被活跃利用。

    http://www.solidot.org/story?sid=60466

    3、知名IoT公司Sierra 4G网关产品Wireless AirLink ES450多个漏洞详细分析

    近期研究人员发现Sierra Wireless AirLink ES450中存在一些可被利用的漏洞,这是一个专门为分布式企业设计的LTE网关,例如零售销售点或工业控制系统。由于这些漏洞的存在,为恶意行为者给予了许多攻击媒介,并且可以允许他们远程执行受害计算机上的代码、更改管理员密码、公开用户凭据等。这些漏洞中的大多数,都存在于ES450附带的Wbe服务器ACEManager中。

    http://www.cnhongke.org/article/47715