Android恶意广告软件VidMate,装置量达5亿次;Windows 10妄想使命中的新0day

宣布时间 2019-05-22
1、Android恶意广告软件VidMate,装置量达5亿次

尊龙凯时·(中国区)人生就是搏!
 
凭证Upstream最近的一份研究报告,VidMate保存多个恶意行为,包括点击隐藏广告、耗尽电量、网络小我私家信息等。Vidmate是一个Android视频应用,用于从热门服务(例如YouTube)下载和传输视频,Vidmate没有在Google Play市肆中上架,而是从CNET、Uptodown品级三方应用市肆举行分发,其装置量达5亿次。Upstream清静平台共阻止了1.3亿次由VidMate提倡的可疑生意实验。凭证测试效果,VidMate每月会消耗掉3GB多的数据流量,并网络用户信息发送至位于新加坡的服务器。

原文链接:https://gbhackers.com/vidmate-app/


2、排行前1000的docker容器中有194个未设root密码

尊龙凯时·(中国区)人生就是搏!
 
Kenna Security研究职员Jerry Gamblin扫描了Docker市肆中最受接待的1000个容器,发明有194个(约占五分之一)容器的root账户允许空密码,其中一些容器的下载量凌驾1000万。Gamblin宣布了未设root密码的Docker容器的排序列表,其中包括govuk/governmentpaas、hashicorp、microsoft、monsanto、mesosphere和kylemanna/openvpn等受接待的容器。

原文链接:https://www.bleepingcomputer.com/news/security/194-of-the-top-1000-docker-containers-don-t-have-root-passwords/


3、研究职员再曝Windows 10妄想使命中的新0day

尊龙凯时·(中国区)人生就是搏!
 
研究职员SandboxEscaper再次曝光了Windows 10妄想使命中的一个新0day,这是自去年8月以来SandboxEscaper曝光的第五个Windows 0day。该0day是妄想使命程序中的一个外地提权误差(LPE),研究职员在GitHub上宣布了误差使用代码。经由测试该0day可在Windows 10 32位系统上运行,并且重新编译后也可在64位系统上事情。SandboxEscaper在博客上称她尚有4个未披露的0day,包括3个LPE误差和1个沙盒逃逸误差。

原文链接:https://www.bleepingcomputer.com/news/security/new-zero-day-exploit-for-bug-in-windows-10-task-scheduler/


4、印度HCL多个子域泄露员工密码及客户项目信息

尊龙凯时·(中国区)人生就是搏!
 
UpGuard研究职员发明印度IT公司HCL的多个子域泄露了员工密码和客户项目细节等敏感信息。这些敏感信息没有接纳任何认证步伐,并且可果真会见。其中一个子域的网页包括HR相关事务的仪表板,内含364名新员工的ID、姓名、手机号、入职日期、所在、招聘职员姓名、明文密码等敏感信息,另一个网页则包括凌驾2800名员工的SAP代码。HCL的SmartManage报告系统也泄露了一些神秘报告,例如与客户相关的内部分析报告、每周客户报告和装置报告。

原文链接:https://cyware.com/news/it-giant-hcl-exposed-employee-passwords-and-customer-project-details-online-6d892058


5、MuddyWater在攻击运动中使用新反侦测手艺

尊龙凯时·(中国区)人生就是搏!
 
思科Talos发明APT组织MuddyWater的新攻击运动BlackWater,研究职员称该组织一直在更新其战略、手艺和程序(TTP),并添加了三个差别的办法来逃避检测。在新的BlackWater运动中,MuddyWater使用混淆的VBA宏脚原来更改注册表(添加一个Run Key)并获得长期性,然后使用PowerShell剧本从C2服务器下载基于PowerShell的木马。

原文链接:https://securityaffairs.co/wordpress/85897/apt/muddywater-blackwater-campaign.html


6、W97M的新恶意分发运动,主要针对美国、印度和欧洲

尊龙凯时·(中国区)人生就是搏!
 
研究职员发明恶意软件W97M/Downloader的新恶意攻击运动,该运动主要针对美国、印度、德国和英国。研究职员视察到W97M现在通过一个定制的PHP dropper撒播,攻击者通过受熏染的网站诱使用户下载恶意W97M文档,该文档中的VB剧本从C&C服务器中下载并执行恶意软件。该Downloader托管在Magento、WordPress和Joomla等多个CMS的网站上,但恶意代码自己不是CMS的。W97M可窃取用户的银行登录凭证并发送至.ru网站。

原文链接:https://cyware.com/news/w97mdownloader-hosted-on-multiple-cms-like-magento-wordpress-and-joomla-baa66294