阅读: 71

最近一周CVE公告总数与前期相比有明显下降。

一. 互联网安全威胁态势

1.1 CVE统计

最近一周CVE公告总数与前期相比有明显下降。

1.2 威胁信息回顾

  • 标题:Apache Solr Velocity远程代码执行漏洞
    • 时间:2019-10-31
    • 简介:2019年10月30日,@_S00pY公开了Apache Solr 远程代码执行漏洞的利用方式,攻击者可通过Velocity模板实现远程代码执行。经测试,该漏洞可以成功触发,且官方未发布安全补丁。此漏洞的触发需要两步完成,首先攻击者需通过config API将params.resource.loader.enabled配置项修改为true;再通过发送恶意velocity模板完成漏洞触发。
    • 链接:http://blog.nsfocus.net/apache-solr2019-10-31/
  • 标题:针对体育组织和反兴奋剂机构的新网络攻击
    • 时间:2019-10-28
    • 简介:Microsoft威胁情报中心最近追踪到了重要的网络攻击,该网络攻击来自Strontium的组织,针对全球的反兴奋剂机构和体育组织。Strontium,也被称为FancyBear、STRONTIUM、Sednit、Sofacy、Pawn Storm、Threat Group-4127等,是一个归属于俄罗斯政府的威胁组织,至少从2004年活跃至今。
    • 链接:https://blogs.microsoft.com/on-the-issues/2019/10/28/cyberattacks-sporting-anti-doping/
  • 标题:Emotet银行木马再次通过大量群发钓鱼邮件攻击企业
    • 时间:2019-10-30
    • 简介:研究人员发现多家企业收到钓鱼邮件攻击,钓鱼邮件附件是一个Office文档,运行后宏病毒会下载Emotet银行木马执行。数据显示近期Emotet木马针对国内的攻击呈明显上升趋势,从事进出口贸易的企业是Emotet银行木马的主要目标。
    • 链接:https://s.tencent.com/research/report/832.html
  • 标题:恶意软件Xhelper半年内感染4.5万台设备
    • 时间:2019-10-28
    • 简介:恶意软件Xhelper在过去6个月持续感染4.5万台设备,主要针对印度、美国和俄罗斯等国家的用户。Xhelper应用程序可以向用户隐藏自身,下载其他恶意应用程序并显示广告;并具有永久性,用户在卸载后可以重新安装自身,并设计为不显示在系统启动器上而保持隐藏状态。
    • 链接:https://www.symantec.com/blogs/threat-intelligence/xhelper-android-malware
  • 标题:网络犯罪份子冒充Fancy Bear组织进行DDoS攻击
    • 时间:2019-10-29
    • 简介:冒充俄罗斯APT组织Fancy Bear的网络犯罪分子一直在对金融行业的国际公司发起DDoS攻击,并要求赎金,主要针对位于新加坡、南非的金融公司。
    • 链接:https://threatpost.com/cybercriminals-impersonate-russian-apt-fancy-bear-to-launch-ddos-attacks/149578/
  • 标题:Group123组织针对外贸人员的攻击活动
    • 时间:2019-10-28
    • 简介:Group123(又名APT37、Reaper、ScarCruft和TEMP.Reaper)是一个疑似来自朝鲜的威胁组织,至少从2012年开始活跃,主要针对韩国、日本、越南、俄罗斯、中国、印度、科威特等地区。近期发现Group123组织针对中国和韩国外贸公司、外企高管等相关人士的鱼叉式网络钓鱼攻击活动。
    • 链接:https://s.tencent.com/research/report/831.html
  • 标题:UniCredit称300万客户个人数据遭泄露
    • 时间:2019-10-28
    • 简介:意大利全球银行和金融服务巨头UniCredit宣布,其网络安全团队已发现“数据泄露事件”,该事件导致其300万客户的个人数据遭到泄露。UniCredit在许多欧洲国家地区包括俄罗斯、土耳其、塞尔维亚和波斯尼亚和黑塞哥维那设有子公司。这次最新的数据泄露事件涉及约300万意大利客户的个人信息泄露,包含其名称、城市、电话号码和电子邮件地址等。
    • 链接:https://www.helpnetsecurity.com/2019/10/28/unicredit-data-compromised/
  • 标题:Raccoon信息窃取软件已在全球感染超过10万用户
    • 时间:2019-10-28
    • 简介:Raccoon恶意软件(又名Mohazo和Racealer)自2019年4月以来,一直在暗网中被积极售卖。Raccoon核心是一种信息窃取程序,通常在Fallout和RIG Exploit套件中看到,攻击者利用它可窃取信用卡信息、加密货币钱包、与浏览器相关的数据和邮件客户端等数据,已在全球范围内感染了超过10万名用户,涉及北美、欧洲和亚洲地区。
    • 链接:https://securityaffairs.co/wordpress/93028/malware/raccoon-info-stealer-maas.html
  • 标题:APT28
    • 简介:APT28组织,也被称为Sofacy、Pawn Storm、Fancy Bear、STRONTIUM、Threat Group-4127和Sednit,是与俄罗斯政府有联系的网络间谍组织。该组织至少自2004年以来一直在运营,其目标主要针对是政府、军队和安全组织。
    • 链接:https://nti.nsfocus.com/actor?query=0c10100c5cce8da203150
  • 标题:Group123
    • 简介:Group123(又称Group123、Starcruft、Reaper等)至少从2012年开始一直活跃的朝鲜网络间谍组织,该组织主要针对韩国、日本、越南和中东等地区,以及更广泛的行业垂直领域,包括化学、电子、制造业、航空航天、汽车和医疗保健等实体。
    • 链接:https://nti.nsfocus.com/actor?query=0c1010095cc8071b03150