两种新的AMD侧信道攻击,影响Zen架构;美国DHS前官员被控偷窃政府神秘软件和数据
宣布时间 2020-03-091.两种新的AMD侧信道攻击,影响Zen架构
格拉茨手艺大学宣布的一篇新论文详细先容了两种新的AMD CPU侧信道攻击,即Collide+Probe和Load+Reload攻击,攻击者可通过使用L1D缓存展望变量来走漏AMD处置惩罚器的神秘数据。研究职员称该误差影响了从2011年到2019年的所有AMD处置惩罚器,这意味着Zen架构一ㄜ到影响。该大学体现它已于2019年8月23日向AMD披露了这些误差,但AMD尚未宣布微代码更新,并称这些攻击并不是新的基于推测的攻击。
原文链接:
https://www.zdnet.com/article/amd-processors-from-2011-to-2019-vulnerable-to-two-new-attacks/
2.攻击者使用逾期证书撒播恶意软件Buerak和Mokes
卡巴斯基实验室发明一种新的攻击要领,攻击者伪装成逾期的清静证书来撒播Buerak和Mokes。在受熏染的网站上,攻击者显示一个忠言该网站的清静证书已经逾期的通知,但该通知只是一个笼罩在网页上的iframe(地址栏仍显示正当的地址)。当用户点击通知上的“装置”按钮时,将下载Certificate_Update_v02.2020.exe文件,该文件现实上是Buerak或Mokes。研究职员在2020年1月中旬发明了这些受熏染的网站,受害者包括动物园和汽车配件供应商。
原文链接:
https://www.tripwire.com/state-of-security/security-data-protection/expired-certificates-used-as-disguise-to-spread-buerak-mokes-malware/
3.APT组织使用CVE-2020-0688攻击Exchange服务器
据ZDNet报道,多个由政府支持的黑客组织正在使用CVE-2020-0688来接受Exchange电子邮件服务器。攻击实验最早是由英国网络清静公司Volexity于上周五发明的,并被国防部的新闻人士确认。Volexity没有果真使用该误差的APT组织的名称。CVE-2020-0688是微软在2月清静更新中修复的一个误差,Exchange服务器在装置时并没有为控制面板建设唯一的加密密钥,这意味着攻击者可以使用该密钥和通过发送恶意请求在服务器后端以SYSTEM特权执行恶意代码。
原文链接:
https://www.zdnet.com/article/multiple-nation-state-groups-are-hacking-microsoft-exchange-servers/
4.美国DHS前官员被控偷窃政府神秘软件和数据
美国司法部指控美国领土清静部(DHS)的前代理审查长窃取政府软件和神秘数据。起诉书显示,查尔斯·爱德华兹(Charles K. Edwards)在2011年至2013年曾任DHS代理审查长,在2013年12月卸任官职后,爱德华兹与Venkata等人加入了从领土清静部审查长办公室(OIG)窃取神秘和专有软件的妄想。爱德华兹还建设了自己的公司,并想通过该公司向美国农业部的OIG出售被盗DHS-OIG软件的增强版以牟取暴利。司法部还称爱德华兹等人还窃取了敏感的政府数据库,其中包括领土清静部和美国邮政服务局(USPS)员工的小我私家身份信息(PII)。
原文链接:
https://www.zdnet.com/article/former-dhs-official-charged-with-theft-of-confidential-government-databases/
5.印度虚伪手艺支持公司诈骗4万受害者赚钱800万美元
印度一名大学退学生Amit Chauhan认可使用虚伪手艺支持诈骗公司从4万名受害者手中骗取了凌驾800万美元。Chauhan于2019年1月建设了一家虚伪的手艺支持呼叫中心公司TechSupport,该公司要求追求手艺支持的受害者上线并点击特定的弹窗,此时恶意软件将被激活并窃取受害者的财务数据。Chauhan及其同伙Kumar已被警方关押,并凭证印度的《IT法案》被起诉。
原文链接:
https://www.infosecurity-magazine.com/news/fake-tech-support-company-dupes-40k/
6.勒索软件PwndLocker新变种完全作为shellcode开发
Crypsis Group发明勒索软件PwndLocker的一个新变种完全作为Shellcode开发。通常恶意软件作者仅在下载器和植入程序中使用shellcode,由于建设和实现此类代码可能很是重大且耗时。Crypsis Group的高级照料Matt Thaxton体现,PwndLocker使用shellcode(或与位置无关的代码)使它成为比其他勒索软件更重大、更难以发明的勒索软件,这种代码通常不驻留在磁盘上,并且经常被注入到其他正当历程中。Thaxton称这是首个使用shellcode开发的勒索软件。PwndLocker还实现了自界说的加密算法,但该算法相对较弱,清静厂商Emsisoft体现已经开发出PwndLocker的解密器。
原文链接:
https://www.darkreading.com/attacks-breaches/new-ransomware-variant-developed-entirely-as-shellcode/d/d-id/1337260


京公网安备11010802024551号