火絨安全周報:暴雪遊戲出現嚴重漏洞 一加手機承認用戶信息被黑客竊取
1、暴雪遊戲出現嚴重漏洞 可將惡意文件當遊戲更新運行
很多遊戲玩家都知道,如果要用網路瀏覽器在線玩暴雪遊戲,用戶需要在自己電腦系統中安裝一個名為「Blizzard Update Agent」的客戶端程序,以便執行命令安裝、卸載、設置更改、更新和其他維護相關的動作。而近日,谷歌安全研究員發現「Update Agent」存在漏洞,攻擊者利用該漏洞針對遊戲玩家電腦可實現遠程惡意代碼執行。也就是說利用這個漏洞,攻擊者可以用暴雪更新伺服器的身份通過驗證並發送惡意文件,「Update Agent」會將惡意文件當做遊戲更新來運行。此漏洞影響到數百萬安裝暴雪遊戲「Update Agent」的計算機。
來源:http://www.freebuf.com/news/161206.html
2、一加手機承認被黑客竊取了多達4萬名客戶信用卡信息
一加(OnePlus)手機承認,2017年11月中旬至2018年1月11日期間,黑客利用其安全漏洞入侵了其網站伺服器,並植入了惡意JavaScript代碼,竊取了多達4萬餘用戶的信用卡信息。一旦用戶在網站上輸入信用卡信息,黑客就能直接從客戶的瀏覽器窗口中獲取包括卡號、到期日期以及安全代碼等信息。一加公司表示,針對此次安全事件的調查仍在進行中。
來源:http://www.4hou.com/info/news/10044.html
3、新型跨平台間諜軟體CrossRAT可繞過多款安全軟體檢測 火絨可查殺
上周開始電子前哨基金會開始披露經數年追蹤的黑暗獰貓,該間諜組織主要針對Android設備發起間諜攻擊,但同時亦開發新型跨平台的間諜軟體展開攻擊,這個名為CrossRAT的間諜軟體基於甲骨文的Java應用程序構建,Windows、Linux以及舊版macOS可被感染。
目前絕大多數安全軟體無法成功檢測這個病毒,在研究人員初次透露時只有微軟和趨勢科技成功攔截。
雖然黑暗獰貓間諜網路主要攻擊目標在中東和歐洲,不過東南亞地區例如中國同樣有不少用戶已經遭到感染。被感染的主要包括Android移動設備和Windows電腦,更新火絨安全軟體到最新版後即可查殺。
人工排查是否被CrossRAT感染:
Windows系統請打開註冊表編輯器然後打開下列路徑,若發現含有java、-jar和mediamgrs.jar說明被感染。
計算機HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
Linux發行版請打開/usr/var/文件夾檢查是否存在mediamgrs.jar文件,若存在此文件說明系統已經被感染。
macOS系統可檢查 ~/Library/ 路徑下是否存在mediamgrs.jar文件,若存在此文件說明該系統已經被感染。
來源:https://www.landiannews.com/archives/44664.html
4、戴爾和惠普以及華擎等均緊急撤回英特爾修復補丁
本周英特爾官方已經發布公告提醒所有用戶:暫時不要安裝近期發布的英特爾處理器高危安全漏洞修復更新。原因在於英特爾聯合軟硬體製造商們推出安全修復更新後,發現設備出現死機和自動重啟的概率遠高於預期。同時英特爾發布官方聲明稱已經找到頻繁死機和重啟的原因,將在近期重新製作修復代碼推送給用戶。
目前包括戴爾公司、惠普公司以及主板製造商華擎都已經撤回更新,同時呼籲用戶將固件恢復到此前版本。
來源:https://www.landiannews.com/archives/44625.html
5、谷歌 Play Store再現惡意程序 可竊取 Facebook 登錄憑證並推送廣告
近日,安全研究人員在 Google Play Store 中發現了一種新的惡意軟體「GhostTeam」,影響到至少 56 個應用程序。它可以偽裝成各種應用,潛伏在用戶的手機中,如手電筒、指南針清理器等等。
最終,GhostTeam不僅能夠竊取 Facebook 登錄憑據, 被盜的 Facebook賬戶可能會被用於傳播更多惡意程序及虛假新聞,還可能暴露金融狀況等其他個人身份信息,並在地下市場出售。此外,GhostTeam 還會在後台激活設備,向用戶推送彈出式廣告。 據研究人員介紹,受 GhostTeam 影響最多的用戶分布在印度、印度尼西亞、巴西、越南和菲律賓。
來源:https://thehackernews.com/2018/01/facebook-password-hacking-android.html?m=1
※微軟此次漏洞修復需要殺軟兼容 更新後4 代酷睿+Win7影響最大
TAG:火絨實驗室 |