每日安全简讯(20210912) | xxx每日安全简讯(20210912) – xxx
菜单

每日安全简讯(20210912)

九月 11, 2021 - 安天报告
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。



1 研究人员发现新的Android银行木马SOVA

2021年8月初,ThreatFabric研究人员发现了一个新的Android银行木马。根据C2服务器的登录面板,可以看到它被自己的创造者称为S.O.V.A.。该木马目前处于开发和测试阶段,其目标是在其覆盖和键盘记录机制中添加其他高度危险的功能,如DDoS和勒索软件。S.O.V.A.包含当前Android恶意软件中通常可用的功能,包括:覆盖攻击、键盘记录、通知操纵。此外,它还有一个在Android恶意软件中并不常见的功能:窃取会话cookie。此功能允许犯罪分子访问用户的有效登录会话,而无需知道银行凭据。

每日安全简讯(20210912)

graph.jpg (412.24 KB, 下载次数: 0)

下载附件

2021-9-11 17:25 上传


https://www.threatfabric.com/blo … owl-intentions.html


2 新的Dridex变种通过特制的Excel文档传播

FortiGuard实验室最近捕获了新的网络钓鱼邮件活动,其中包括特制的Excel文档附件。邮件伪装成向客户发送进口关税数据,然后要求用户打开附件中的Excel文件查看详细信息。当收件人打开附加的Excel文档时,要求他们“启用宏”。一旦在受害者的机器上打开恶意Excel文档,它就会下载Dridex的新变种。Dridex从受害者的受感染设备收集敏感数据,然后将其放入格式化的数据包中,加密后发送到C2服务器。Dridex还会在受感染的Windows系统中创建计划任务,以实现在受害者机器上的持久化。

每日安全简讯(20210912)

picture1.png (284.35 KB, 下载次数: 0)

下载附件

2021-9-11 17:25 上传


https://www.fortinet.com/blog/th … fted-excel-document


3 Yandex遭到强大的Meris DDoS僵尸网络攻击

一场针对俄罗斯互联网巨头Yandex的破纪录分布式拒绝服务 (DDoS) 攻击相关的技术细节浮出水面。一个名为Mēris的庞大僵尸网络被认为是罪魁祸首,它在同一时间向Yandex发送了数百万个网页HTTP请求。据报道,这些请求来自MikroTik生产的网络设备。根据Qrator Labs的数据,攻击者利用了参与DDoS攻击的5.6万多台MikroTik主机中未修补的2018年漏洞。据Qrator称,Mēris僵尸网络对Yandex发起了迄今为止规模最大的攻击(按流量计算)——峰值为每秒2180万次请求(RPS)。被利用的漏洞跟踪为 CVE-2018-14847。

每日安全简讯(20210912)

DDoS.jpg (125.96 KB, 下载次数: 0)

下载附件

2021-9-11 17:25 上传


https://threatpost.com/yandex-meris-botnet/169368/


4 思科发布更新修复IOS XR中的高危安全漏洞

本周,思科发布了针对IOS XR软件中多个严重漏洞的补丁,并警告称,攻击者可能利用这些漏洞重启设备、提升权限或覆盖和读取任意文件。这些问题中最严重的是CVE-2021-34720(CVSS 评分 8.6),这是一个无需身份验证即可远程利用的漏洞,以耗尽设备数据包内存,导致拒绝服务 (DoS) 条件。思科还在IOS XR的SSH服务器进程中修补了一个单独的漏洞(CVE-2021-34718,CVSS 8.1),远程攻击者可以利用该漏洞覆盖和读取任意文件。IOS XR中还解决了另外两个高严重性权限提升漏洞(CVE-2021-34719和CVE-2021-34728),以及影响ASR 9000系列聚合服务路由器的拒绝服务漏洞(CVE-2021-34713)。

每日安全简讯(20210912)

Cisco.jpg (12.93 KB, 下载次数: 0)

下载附件

2021-9-11 17:26 上传


https://www.securityweek.com/cis … curity-flaws-ios-xr


5 研究人员披露HAProxy中的HTTP请求走私漏洞

安全研究人员在流行的开源负载均衡器HAProxy中披露了一个HTTP请求走私漏洞。DevOps平台JFrog的研究人员演示了一个整数溢出漏洞(CVE-2021-40346)如何被滥用来执行HTTP请求走私攻击,绕过HAProxy中定义的任何访问控制列表(ACL)。根据前端和后端服务器配置,攻击还可能导致攻击者劫持用户会话、访问或修改敏感数据,或利用反射型XSS漏洞而无需用户交互。该漏洞已在HAProxy版本2.0.25、2.2.17、2.3.14和2.4.4 中得到修复。

每日安全简讯(20210912)

ae80-article-210805-request-smuggling-body-text_copy.png (1.36 MB, 下载次数: 0)

下载附件

2021-9-11 17:26 上传


https://portswigger.net/daily-sw … t-smuggling-attacks


6 MyRepublic客户数据因第三方安全漏洞被泄露

新加坡互联网服务提供商MyRepublic表示,由于第三方数据存储平台出现安全漏洞,该公司在新加坡的近8万移动用户的个人数据遭到泄露。受影响的系统包含移动服务登记所需的身份验证文件,包括国民身份证扫描件和外国居民的居住地址。该公司自己的调查确定,未经授权的数据访问影响了其在新加坡的79388名移动用户。MyRepublic表示,没有迹象表明其他个人数据(例如付款详细信息)受到影响。该公司补充称,其所有系统均未受到损害。

每日安全简讯(20210912)

myrepublic-1-e1631305059844.jpg (73.43 KB, 下载次数: 0)

下载附件

2021-9-11 17:26 上传


https://www.zdnet.com/article/my … -party-data-breach/



Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51