水曜日威胁情报: 最新利用Flash 0day漏洞的攻击活动分析报告

640?wx_fmt=png

640?wx_fmt=png

威胁情报

1

最新利用Flash 0day漏洞CVE-2018-15982的攻击活动分析报告,具体分析看原文

360威胁情报中心版本:

Flash 0day + Hacking Team远控:利用最新Flash 0day漏洞的攻击活动与关联分析

水曜日威胁情报: 最新利用Flash 0day漏洞的攻击活动分析报告_第1张图片

分析报告如下:

360核心安全版本:

“毒针”行动 - 针对“俄罗斯总统办所属医疗机构”发起的0day攻击

分析报告如下(点击原文链接可看)

http://blogs.360.cn/post/PoisonNeedles_CVE-2018-15982.html

2

ESET研究人员发现了一组基于OpenSSH的以前未记录的Linux恶意软件系列。在白皮书“ForSSHe的黑暗面”中,他们发布了对21个恶意软件系列的分析,以改进这些威胁的预防,检测和修复

OpenSSH后门

水曜日威胁情报: 最新利用Flash 0day漏洞的攻击活动分析报告_第2张图片

文章链接:

https://www.welivesecurity.com/2018/12/05/dark-side-of-the-forsshe/

PDF下载

https://www.welivesecurity.com/wp-content/uploads/2018/12/ESET-The_Dark_Side_of_the_ForSSHe.pdf

4

AppleStore出现诈骗App, 要求用户输入指纹解锁功能, 实际上指纹被用于支付确认

近日App Store中上架了两款恶意iOS健身应用,这两款应用-Fitness Balance和Calories Tracker-表现出了相同的窃取用户金钱的行为。在第一次启动时,恶意应用要求用户触摸TouchID扫描指纹来设置和访问,但实际上恶意应用是在后台进行付款支付,如果用户的App Store帐户绑定了信用卡,则会被窃取99.99美元、119.99美元或139.99欧元。如果用户拒绝扫描指纹,则恶意应用会拒绝启动,并循环显示指纹扫描屏幕,直到用户放弃。该恶意应用并不完善,付款成功的页面会在屏幕上一闪而过。在接到用户投诉后,App Store已下架了相关恶意应用。

相关链接:

水曜日威胁情报: 最新利用Flash 0day漏洞的攻击活动分析报告_第3张图片

5

针对卡塔尔和土耳其的鱼叉攻击分析

水曜日威胁情报: 最新利用Flash 0day漏洞的攻击活动分析报告_第4张图片

相关链接:

https://reaqta.com/2018/12/spear-phishing-targeting-qatar-turkey/

6

magecart 集团底下的group11 近日活动

水曜日威胁情报: 最新利用Flash 0day漏洞的攻击活动分析报告_第5张图片

相关链接:

https://www.riskiq.com/blog/labs/magecart-vision-direct/

IOC:

https://community.riskiq.com/projects/ba8f6e93-3815-f047-d2e7-0d9e39303c50

640?wx_fmt=png

今天有些事,就只发情报不解读了,知识星球每天实时更新,想即使工作时间跟进情报的可以进来,一顿饭钱。

水曜日威胁情报: 最新利用Flash 0day漏洞的攻击活动分析报告_第6张图片

歌曲专区

送一幅图

水曜日威胁情报: 最新利用Flash 0day漏洞的攻击活动分析报告_第7张图片

你可能感兴趣的:(水曜日威胁情报: 最新利用Flash 0day漏洞的攻击活动分析报告)