芯片巨头曝0day漏洞可致内存损坏,新型勒索病毒获破坏MBR“新技能”【亚信安全网安周报】
近期网安环境复杂、网络攻击频发,希望引起大家的警惕。亚信安全网安周报,盘点过去一周网络威胁TOP 10,并对最新呈现的安全趋势进行详细分析,旨在帮助安全工作者能够快速、高效抵御安全威胁。
近日,亚信安全网络实验室截获了一款破坏MBR的新型勒索病毒REDLOCKER,该病毒通过网络下载感染本机,到达系统后释放两个组件,其中一个组件是脚本文件,其采用RC4加密算法加密文件,并释放MBR破坏程序,导致用户系统重启后显示黑客留下的信息,无法进入系统。另外一个文件为工具集,提供了RC4加密,AES加密等功能,由脚本文件进行调用。亚信安全将该勒索命名为Ransom.Win32.REDLOCKER.YCBCQ。
近日,亚信安全发现此前持续追踪报道的“LemonDuck”出现最新变种,疑似启用新分支或是攻击套件被其他组织借用(以下简称:LemonDuck)。安全研究人员对此变种进行了深入分析,发现其新增了针对Weblogic
CVE-2020-14882的漏洞利用模块,在Linux端的攻击方法疑似借鉴了Outlaw黑客组织攻击套件。两者的目录结构与调度流程高度相似,不仅会配置免密登录后门,还会安装IRC
Botnet木马。此外,在其工具包中发现存在Macos挖矿组件,从分析结果推断LemonDuck开始将目光投向了Mac这一平台。目前,LemonDuck在Linux端覆盖度尚未完善,Mac端尚未发现其传播模块,下一步可能会完善Windows/Mac/Linux三平台挖矿,进而打造一个三平台交叉感染的僵尸网络。
多款勒索软件同时爆发,幕后黑手频频出击以求实现利益最大化
近日,亚信安全网络安全实验室监测到FAKEGLOBE和MEDUSALOCKER两款勒索软件竟同时出现在同一个网络环境中。勒索软件并存是非常少见的,而且这两款勒索软件具有相似的文件名“CN.exe/CNdog.exe”,以及完全一致的加密后缀“lockfilescn”。为达到勒索利益最大化,勒索软件的分发者正持续活跃尝试对各类资产进行攻击,他们不但尝试投放多个勒索病毒,实现多次勒索并增加解密难度,而且还定向投放定制化的勒索病毒。
近日,某芯片巨头的芯片组曝光存在安卓终端0day漏洞,攻击者可以利用该漏洞定向发起攻击。目前,该漏洞已修复,该漏洞编号为CVE-2020-11261(CVSS评分8.4),和该芯片巨头的图形组件中的
"不当输入验证 "问题有关。当攻击者设计的应用程序请求访问设备大容量内存时,该漏洞可能会被利用,从而引发内存损坏。