Android 0day(CVE-2019-2215) PoC;攻击者在WAV音频文件中隐藏后门和挖矿木马

宣布时间 2019-10-18
1、Android 0day(CVE-2019-2215)的PoC代码已宣布

尊龙凯时·(中国区)人生就是搏!

本月初谷歌清静研究员Maddie Stone披露了一个Android零日误差(CVE-2019-2215),其时谷歌体现该零日误差在野外被起劲使用。克日佛罗里达大学Grant Hernandez在博客中宣布了一个新的PoC工具Qu1ckR00t,攻击者可使用该工具获得root权限并完全控制装备。该工具没有作为打包的APK文件宣布,而是以源代码的形式在GitHub上宣布。Hernandez体现他只在Pixel 2手机上测试过Qu1ckR00t,并忠言没有履历的用户不要测试该代码,不然会有系统变砖和数据丧失的危害。Google已在2019年10月的Android清静通告(清静补丁程序级别2019-10-06)中修补了CVE-2019-2215 。为了阻止泛起问题,建议用户装置须要的补丁程序。

   

原文链接:

https://www.zdnet.com/article/security-researcher-publishes-proof-of-concept-code-for-recent-android-zero-day/

2、数百万亚马逊Echo和Kindle装备易受WiFi KRACK攻击

尊龙凯时·(中国区)人生就是搏!


凭证ESET的一份报告,研究职员发明Amazon Echo 1st和Amazon Kindle 8th装备仍然受到WiFi KRACK误差的影响,这可能影响数百万装备。KRACK误差是WPA2协议4次握手中的误差(CVE-2017-13077和CVE-2017-13078),该误差于2017年10月被果真。凭证ESET的表述,这些误差可能允许攻击者执行DoS攻击、破损网络通讯或重播攻击,阻挡息争密用户传输的密码或会话等敏感信息,伪造数据包甚至注入新数据包等。ESET于2018年10月23日通知了亚马逊,亚马逊在2019年1月已向受影响的装备推送了相关修复补丁。

  

原文链接:

https://www.bleepingcomputer.com/news/security/millions-of-amazon-echo-and-kindle-devices-affected-by-wifi-bug/

3、攻击者在WAV音频文件中隐藏后门和挖矿木马

尊龙凯时·(中国区)人生就是搏!

BlackBerry Cylance研究职员发明攻击者在新恶意运动中使用WAV音频文件在目的系统上隐藏后门和恶意矿工。虽然犯法组织经常使用隐写术在JPEG或PNG图像文件中注入payload,但在滥用WAV音频文件上尚数第二次。研究职员体现,每个WAV文件都与一个加载程序组件团结在一起,用于解码和执行隐藏在音频数据中的恶意内容。在播放时,其中一些WAV文件所爆发的音乐没有显着的质量问题或毛刺,而其它文件也仅爆发静态白噪声。攻击者主要分发Metasploit后门和XMRig矿工。

  

原文链接:

https://www.bleepingcomputer.com/news/security/attackers-hide-backdoors-and-cryptominers-in-wav-audio-files/

4、研究机构发明550多个针对美国选举的虚伪域名


尊龙凯时·(中国区)人生就是搏!


Digital Shadows在一项新研究中发明凌驾550个针对美国选民的虚伪选举网站。这些网站伪装成19个民主党和4个共和党总统候选人的选举相关网站,其中大大都网站(68%)只是将用户重定向到另一个域名上(通常是竞争敌手的域名)。但也有8%的网站将用户重定向至可能侵占选民隐私/保存恶意软件的Chrome插件上。有66个域名托管在统一个IP地点上,并且是通过隐私掩护服务WhoisGuard注册的,它们可能是由统一个团队在运营。Digital Shadows无法将这些虚伪域名归因于特定的小我私家或组织。

原文链接:
https://www.infosecurity-magazine.com/news/over-550-fake-us-election-web/

5、新挖矿蠕虫Graboid主要通过Docker容器撒播

尊龙凯时·(中国区)人生就是搏!


Palo Alto Networks的研究职员发明主要针对Docker容器的新挖矿蠕虫Graboid。研究职员从Graboid的下令和控制(C2)服务器中发明了一个剧本,该剧本包括一个具有2000多个目的IP地点的列表,现在尚不清晰其中有几多已被熏染。在熏染Docker服务后,该蠕虫会从Docker Hub下载“ pocosow/centos” Docker镜像并安排,挖矿运动通过被称为“gakeaws/nginx”的单独容器举行。该蠕虫还会从目的IP列表中随机选择下一个目的。总体而言,凭证Unit 42的数据,最初的恶意Docker镜像已被下载了1万次以上,蠕虫自身已被下载了6500多次。

原文链接:
https://www.bleepingcomputer.com/news/security/unsecured-docker-hosts-attacked-by-new-graboid-cryptojacking-worm/

6、欧洲某国际机场50%以上的系统熏染挖矿木马


尊龙凯时·(中国区)人生就是搏!


Cyberbit研究职员发明欧洲一个国际机场的50%以上的事情站熏染了门罗币挖矿木马。Cyberbit体现,该挖矿木马是一年多以前由Zscaler发明的XMRig的一个变种,攻击者对其举行了更新以逃避检测。该变种在VirusTotal上只获得了16/73的检出率。该木马可能已经保存了数月的时间,现在尚不清晰详细的熏染前言,但好新闻是该机场的运营没有受到影响。

  

原文链接:

https://www.bleepingcomputer.com/news/security/european-airport-systems-infected-with-monero-mining-malware/