海莲花(APT32)组织 wwlib-side-loading攻击链分析

2018年以后,海莲花组织开始使用一种新的攻击手法,并且在之后的时间里持续增加攻击诱饵的投放数量,同时不断改进攻击链条的细节。统计发现,这条我们称之为wwlib side-loading的攻击链至今已发展出多个版本,可以作为海莲花组织近年主要攻击链来看待。

【威胁通告】微软发布浏览器累积安全更新修复 IE 远程代码执行漏洞(CVE-2019-1367)

当地时间 9月 23 日,微软官方发布了“互联网浏览器累积安全更新”,修复了Internet Explorer中的一个远程代码执行漏洞(CVE-2019-1367)。漏洞存在于IE 脚本引擎处理内存中对象的方式中。该漏洞可以破坏内存,使攻击者可以在当前用户的上下文中执行任意代码。

【威胁通告】Microsoft Excel 远程代码执行漏洞 (CVE-2019-1297)

在微软刚发布的9月安全更新中,包含Excel的一个远程代码执行漏洞(CVE-2019-1297)。

当Excel无法正确处理内存中的对象时存在此漏洞。成功利用该漏洞的攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理员权限登录,则攻击者可以完全控制受影响的系统,能够安装程序,查看、更改或删除数据,或创建具有完整用户权限的新帐户。

GoBrut破解型僵尸网络悄然再度来袭

Go语言因为跨平台且易上手,越来越受到攻击者的青睐。2019年年初[1],一个由Go语言编写的新型恶意软件家族问世,称为GoBrut(又名StealthWorker),目的是检测目标站点的服务并对其进行爆破。GoBrut行为低调但野心勃勃,每次均攻击众多Web服务器。