近日,Unit 42 安全研究发现Inception组织使用CVE-2017-11882和一个全新的PowerShell后门对欧洲进行攻击。本次攻击使用远程模板加漏洞的攻击方式,这样,初始文档不包含恶意代码,只是引用一个外部对象。可以绕过静态分析技术,并且可以收集数据如软件版本和用户IP发送给攻击者,研究发现漏洞主要是用了CVE-2012-1856和CVE-2017-11882两种漏洞,目的是执行一个Powershell后门。
威胁来源:https://researchcenter.paloaltonetworks.com/2018/11/unit42-inception-attackers-target-europe-year-old-office-vulnerability/
近日,俄罗斯安全研究员Sergey Zelenyuk在github 上公开有关VirtualBox中0day的细节,该漏洞影响所有VirtualBox版本,唯一的要求为网卡必须是Inter PRO/1000MT,NAT网络模式。除了放出漏洞分析,还放出了演示视频。
威胁来源https://github.com/MorteNoir1/virtualbox_e1000_0day
近日,360威胁情报中心发现一起针对韩国文字处理软件Hancom Office设计的攻击软件,该恶意样本会释放一个bat脚本文件和其他两个文件,恶意bat文件会将两个文件合成一个PE文件,该PE文件最终会释放ROKRAT家族的远控木马,通过网盘(pcloud、box、dropbox、yandex)上传文件。通过关联发现与“Group 123”曾经使用的代码,高度相似。
威胁来源:https://ti.360.net/blog/articles/analysis-of-group123-sample-with-hwp-exploitkit/
京公网安备 11010802024705号 京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有