蘋(píng)果修復(fù)兩個(gè)被濫用多年的iOS零日漏洞
研究人員報(bào)告,有兩個(gè)iOS零日安全漏洞影響iPhone和iPad系統(tǒng)自帶的郵件App,受影響的版本為iOS 6和iOS
13.4.1。蘋(píng)果在上周發(fā)布的iOS 13.4.5beta版本中修復(fù)了上述問(wèn)題,iOS 13.4.5正式版也即將發(fā)布,屆時(shí)請(qǐng)盡快更新。
ZecOps的研究人員在周三發(fā)布的報(bào)告中公開(kāi)披露了這兩個(gè)漏洞,攻擊者只需給受害者的iPhone或iPad默認(rèn)郵件應(yīng)用發(fā)送一封電子郵件,就能遠(yuǎn)程利用這兩個(gè)漏洞,訪問(wèn)與默認(rèn)郵件程序相關(guān)的信息。據(jù)信,自2018年起就一直有“高級(jí)威脅”在活躍利用這兩個(gè)漏洞。
黑客更新古早的Excel4.0宏攻擊
黑客升級(jí)了古早的Excel惡意軟件攻擊技術(shù),讓攻擊不再受限于密碼保護(hù)。
來(lái)自安全公司Trustwave的研究人員稱(chēng),他們發(fā)現(xiàn)了一種新型惡意郵件攻擊,會(huì)發(fā)送包含宏損壞的Excel 4.0 xls
97-2003格式文件。郵件的說(shuō)辭很好預(yù)測(cè),通常是以假發(fā)票或者新冠病毒等各種主題引誘并欺騙用戶。郵件中的宏鏈接指向一個(gè)托管Gozi的感染站點(diǎn),Gozi是一種銀行木馬,能夠跟蹤受害者的銀行交易,竊取從受害者賬戶轉(zhuǎn)移資金的憑證。
以往這種類(lèi)型的攻擊會(huì)使用受密碼保護(hù)的Excel 4.0文檔,并在郵件正文中附上文件密碼,攻擊者需要誘導(dǎo)目標(biāo)使用密碼打開(kāi)Excel文檔。其基本原理是,受密碼保護(hù)的Excel文檔會(huì)通過(guò)Microsoft Enhanced Cryptographic Provider v1.0傳輸,加密層讓惡意郵件得以繞過(guò)電子郵件的防御系統(tǒng)。文件本身包含了Excel 4.0宏表,其中一個(gè)包含惡意宏。
更新后的技術(shù)仍然會(huì)加密Excel文檔,也需要用戶交互,從釣魚(yú)郵件打開(kāi)Excel文檔。但差別在于,當(dāng)受害者打開(kāi)密碼保護(hù)的文檔時(shí),黑客設(shè)計(jì)了一種方法繞過(guò)輸入密碼的過(guò)程,直接打開(kāi)加密文件。