1 黑客组织PowerPool利用零日漏洞在全球多个国家发动攻击。
2018年8月27日,一个据称影响了从Windows7到Windows S10所有操作系统版本的零日漏洞在GitHub上被公开披露,举报人也通过Twitter公开了此事。上周,网络安全公司ESET发表博文指出,这一漏洞公开披露仅两天后,“power pool”黑客组织就在实际攻击活动中利用了该漏洞。相关数据显示,袭击跨越多个国家,包括智利、德国、印度、菲律宾、波兰、俄罗斯、英国、美国和乌克兰,受害者可能是经过精心挑选的,数量不多。
2 联邦调查局训练政客避免成为假新闻的受害者。
美国联邦调查局(FBI)在科罗拉多州训练政治候选人,以识别想要劫持他们身份和传播虚假消息的人。如今,几乎每个政治家都有推特、脸书或其他媒体账号。虽然这些社交媒体工具是接触选民的有力工具,但也容易受到黑客攻击。联邦调查局的培训旨在帮助候选人识别最新的网络威胁,并教他们保护自己的电子邮件和在线帐户免受黑客攻击。
3 F5应用保护报告:金融服务行业使用的Web应用最多。
2018年7月F5实验室发布的首份年度应用保护报告显示,金融服务行业平均使用的应用数量最多,能源和公共事业行业最少。根据F5的调查,大多数组织对跟踪所有响应程序的能力信心不足;38%的受访者没有信心知道所有应用程序的位置。此外,受访者表示他们的Web应用程序中有34%是任务关键型的;最常用的Web应用程序是备份和存储应用程序,其次是通信应用程序、文件管理和协作应用程序以及Office工具套件中的应用程序。
4 CoinHive矿业劫持事件仍在肆虐。至少有280,000台路由器被检测到被感染。
8月初,由于CVE-2018-14847的漏洞代码被公开,犯罪分子对MikroTik路由器发起了攻击。攻击者成功对MicroTik路由器进行了“零日攻击”,向其中注入了修改版的CoinHive。CoinHive是一小段代码,支持用简单的浏览器挖掘门罗币。黑客利用了这个漏洞,入侵了巴西20多万台路由器。
根据安全研究员Troy Mursch的最新发现,有数千个未打补丁的MikroTik路由器正被用于挖矿。受感染的MikroTik路由器会打开一个Websockets隧道,连接到Web浏览器的挖掘脚本。恶意软件将被感染的MikroTik路由器的CPU活动增加到约80%,并保持在这一水平,这为其他任务预留了空间,同时进行挖掘活动。根据Shodan的搜索结果,安全研究人员报告的使用这种挖掘工具的MikroTik设备有3734个。到目前为止,此类受感染设备的总数已超过280,000台,仅在30天内就增加了80,000台。
5 漏洞交易公司Zerodium披露了NoScript漏洞,允许在Tor浏览器中执行代码。
漏洞交易公司Zerodium披露了一个NoScript漏洞,该漏洞可被利用来在Tor浏览器中执行任意JavaScript代码,即使浏览器启用了最高级别的安全机制。据报道,最近发布的Tor浏览器8不受影响。NoScript的开发人员修复了5.1.8.7版本中的漏洞。
6 趋势科技多款热门安全应用被曝泄露用户数据,被苹果从Mac App Store下架。
趋势科技开发的很多应用(包括杀毒博士、清理博士、解存档博士等。)通过收集用户电脑的浏览历史和信息,被从苹果应用商店中移除。在下架之前,这些应用程序很受欢迎,有数千条好评,评分从4.6到4.9不等。趋势科技解释说,收集用户数据是一次性的。目的是分析用户最近是否遇到了广告软件或其他威胁,它旨在改进产品和服务。趋势科技还指出,这些数据被上传到了美国亚马逊AWS服务器上。
7 疑似中国黑客组织APT 27在最近的攻击中使用了签名网络过滤驱动。
卡巴斯基实验室透露,涉嫌与中国有关联的网络间谍组织在最近的攻击中使用了数字签名网络过滤驱动程序。据外媒报道,这个名为APT 27(又名LuckyMouse、使者熊猫和威胁组3390)的组织自2010年以来一直活跃,针对数百个组织,包括美国国防承包商、金融服务公司、欧洲无人机制造商和中亚的一个国家数据中心。该组织一直在滥用带有数字签名的32位和64位网络过滤器,驱使NDISProxyxian将此前未知的木马注入lsass.exe系统的进程内存。
注:本文由黑客联盟整理编辑,转载请注明来源地址:来看看黑客最近又有什么大动作(专业黑客24小时接单QQ)http://www.556z.cn/hkjd/517.html
版权声明:本文内容来源于互联网,由站长整理发布,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件举报,一经查实,本站将立刻删除。