1、勒索病毒Sodinokibi出現 通過電子郵件傳播
安全機構 BSI 發布警告稱,有黑客通過將電子郵件偽裝成 BSI 的官方消息傳播 Sodinokibi 勒索病毒。黑客將一個微軟快捷方式偽裝成 PDF 文件,當受害人將其打開時便會被其指向的壓縮包附件感染。下載之後,Sodinokibi 將加密受害者的文件,並為每個計算機添加一個隨機且唯一的擴展名。該軟體還會在所有文件夾中創建名稱為「擴展名 -HOW-TO-DECRYPT.txt」的記事本文檔,其中包含前往支付網站的方式和連結。用戶將會被要求支付價值 2500 美元的比特幣。若超過兩天仍未付款,金額將會翻倍。勒索界面還顯示了用於支付的比特幣地址。火絨安全軟體可以防禦該勒索病毒。
來源:hackernews
2、黑客偽造QQ空間登錄頁面 盜取用戶帳號
7月12日,騰訊QQ陸續接到多位用戶舉報,發現有部分非法連結偽造QQ空間登錄頁面,而且存在盜號風險。騰訊表示,這類連結疑似因為存在漏洞而被黑產利用,QQ安全團隊已進行攔截處理。騰訊官方給出的被舉報並核實的非法連結來自今日頭條的官方域名。騰訊鄭重提醒用戶,切勿在非QQ域名網頁輸入QQ帳號密碼,以防帳號密碼及個人信息被非法盜用。
來源:freebuf
3、微軟再次發布報告稱Windows 10是最安全的 多數零日漏洞都已經無法利用
微軟安全響應中心的工程師藉助遙測數據把自Windows 10發布以來所有利用零日漏洞的攻擊案例歸類統計。他們表示絕大多數零日漏洞在發布修復更新或修復後的幾個月內就會失效、攻擊者無法再利用該漏洞。這與此前的舊版作業系統相比如果用戶不主動安裝更新,則漏洞始終存在因此總會有攻擊者嘗試利用這些漏洞。
至於能夠快速讓零日漏洞徹底作廢的主要原因是微軟採用流控制防護以及設備防護自動為系統啟用緩解措施。
來源:藍點網
4、全球超過數百萬臺ProFTPd伺服器受到遠程代碼執行和信息洩露影響
ProFTPd是知名的開源和跨平臺的軟體並支持絕大多數類UNIX 系統 , 而全球使用該軟體的專業用戶相當多。但日前該軟體被發現多個嚴重級別的安全漏洞,利用這些漏洞攻擊者可以遠程執行任意代碼及造成信息洩露。
鑑於全球數百萬臺伺服器存在潛在的威脅,因此安全研究人員早在去年就已經將漏洞提交給ProFTPd項目組。目前尚不清楚ProFTPd沒有推出新版本修復漏洞的原因,不過有不少安全機構已經就這個問題發布安全警告。
現在已經開始有攻擊者利用漏洞 , 部分伺服器被藉助該漏洞安裝門羅幣挖礦病毒。當然更多的伺服器是被植入木馬程序組建殭屍網絡,可見當前已有相當多的黑客藉此漏洞擴大殭屍網絡範圍。
來源:藍點網
5、UWP版EDGE瀏覽器被發現將用戶安全標識符和網址發送給微軟分析
日前有研究人員發現微軟通過預裝的EDGE瀏覽器收集大量信息 , 包括用戶的安全標識符以及打開的網頁等。研究人員稱收集用戶信息的主要是微軟的防護組件 ,這個防護組件也就是 SmartScreen 篩選器。這個篩選器其實不僅在 Microsoft Edge 瀏覽器上使用 ,其實很早微軟就在IE瀏覽器中部署這個篩選器。篩選器的作用主要是幫助用戶攔截各類有害信息,主要包括釣魚網站、詐騙網站以及存在病毒的其他文件等。目前微軟並未就此事發布回應,另外UWP 版即將被 Chromium Edge 替代,估計微軟或許會解決問題。
來源:藍點網