QBOT变种近期活动及分析

彼时,Mirai与qbot先后在GitHub上公开了源代码,产生了巨大的影响,在此前mirai的感染过程中还主要针对qbot做了一系列对抗的行为。

近期我们捕获到了首例结合Mirai扫描特征的QBOT变种,同时该变种还增加了多个漏洞利用进行传播。从其传播的方式可以看出,该变种主要是针对路由器、家庭网关设备进行攻击,目标群体为网络质量较好的互联网用户(包括商户,企业,对网络要求较高的个人用户)。按照我们对qbot及其变种的监控情况来看,近期捕获的qbot变种较多,表明其活动较为活跃,处于构建僵尸网络的阶段。

阅读全文 “QBOT变种近期活动及分析” »

【威胁通告】Rockwell Automation栈溢出高危漏洞 CVE-2018-14829

近日,Rockwell Automation修复RSLinx Classic中的一个高危漏洞(CVE-2018-14829)。RSLinx Classis是一个软件平台,Logix5000可编程自动化控制器(Programmable Automation Controllers)可以用它来收集各种Rockwell 软件应用。攻击者可以远程发送一个恶意的CIP包给44818端口,导致软件停止响应并崩溃。同时,攻击者还可能继续利用该溢出漏洞,并最终在受影响的系统上远程执行任意代码。

阅读全文 “【威胁通告】Rockwell Automation栈溢出高危漏洞 CVE-2018-14829” »

【预警通告】Cisco IOS XE Software Static Credential漏洞 CVE-2018-0150

当地时间9月19日,Cisco官方发布了一则通告称IOS XE Software中存在一个高危漏洞(CVE-2018-0150)。该漏洞是源于一个未记录的用户账户,该账户具有默认的用户名和密码并且权限等级为15。 一个未授权的攻击者可以利用此帐户远程连接到受影响的设备来利用此漏洞。 成功利用可能允许攻击者以权限级别15访问权限登录设备。

阅读全文 “【预警通告】Cisco IOS XE Software Static Credential漏洞 CVE-2018-0150” »

绿盟科技互联网安全威胁周报 NSFOCUS-18-37

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-37, 绿盟科技漏洞库 本周新增110条,其中高危83条。本次周报建议大家关注Microsoft Word PDF远程代码执行安全漏洞等,Microsoft Word中存在远程代码执行漏洞,当用户使用Word打开一个特殊构造的PDF文件时,远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码。目前厂商已经发布了对此漏洞的安全公告以及相应补丁,请用户及时到厂商主页下载补丁修复这个安全问题。

阅读全文 “绿盟科技互联网安全威胁周报 NSFOCUS-18-37” »