Microsoft Teams¸üлúÖÆ¿Éµ¼ÖºڿÍÖ´ÐÐí§ÒâÎļþ£»£»£»¶þάÂëÈÆ¹ýÓʼþÇå¾²Õ½ÂÔ

Ðû²¼Ê±¼ä 2019-07-01
1¡¢Microsoft Teams¸üлúÖÆ¿ÉÓÃÓÚÏÂÔØºÍÖ´ÐжñÒâÈí¼þ

¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾
 
Çå¾²Ñо¿Ö°Ô±·¢Ã÷Microsoft Teams×ÀÃæÓ¦ÓóÌÐòÖеĸüлúÖÆ¿ÉÓÃÓÚÏÂÔØºÍÖ´ÐжñÒâÎļþ¡£¡£ ¡£Í¬ÑùµÄÎÊÌâÒ²Ó°ÏìÁËGitHub¡¢WhatAppºÍUiPathµÄ×ÀÃæ°æ£¬£¬£¬£¬£¬µ«ËüÃÇÖ»ÄÜÏÂÔØÎļþ¡£¡£ ¡£¸ÃÎÊÌâÓëʹÓÃNuGetÀ´ÖÎÀí×°Öú͸üаüµÄ¿ªÔ´ÏîÄ¿SquirrelÓйØ£¬£¬£¬£¬£¬Ñо¿Ö°Ô±·¢Ã÷updateÏÂÁî¼°squirrelÏÂÁî¿ÉÔÚÄ¿½ñÓû§µÄÉÏÏÂÎÄÖÐÖ´ÐÐí§Òâ¶þ½øÖÆÎļþ£¬£¬£¬£¬£¬Á¬Ïµdownload²ÎÊý£¬£¬£¬£¬£¬Ëü»¹ÔÊÐí´ÓÔ¶³ÌλÖÃÒÔNuGet°üµÄÐÎʽ»ñÈ¡payload¡£¡£ ¡£Î¢ÈíÌåÏÖ½«ÔÚδÀ´µÄÈí¼þ°æ±¾ÖÐÐÞ¸´¸ÃÎÊÌâ¡£¡£ ¡£

Ô­ÎÄÁ´½Ó£ºhttps://www.bleepingcomputer.com/news/security/microsoft-teams-can-be-used-to-download-and-run-malicious-packages/

2¡¢Çå¾²³§É̽ü5¸öÔÂÄÚ×èµ²500Íò´ÎÕë¶ÔIPÉãÏñÍ·µÄ¹¥»÷

¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾
 
Ç÷ÊÆ¿Æ¼¼ÌåÏÖËüÔÚ½ü5¸öÔÂÄÚ×èÖ¹ÁËÕë¶ÔIPÉãÏñÍ·µÄ500Íò´Î¹¥»÷¡£¡£ ¡£Æ¾Ö¤¶Ô7000¸öIPÉãÏñÍ·µÄÆÊÎö£¬£¬£¬£¬£¬Çå¾²³§ÉÌ·¢Ã÷IP¼à¿ØÐÐÒµÃæÁÙ×Å´ó×ڵĹ¥»÷¡£¡£ ¡£Ç÷ÊÆ¿Æ¼¼³ÆÕâЩ¹¥»÷ÖÐ75%µÄ¹¥»÷¶¼ÊǶԵǼƾ֤µÄ±©Á¦ÆÆ½âʵÑ飬£¬£¬£¬£¬²¢ÌåÏÖ±£´æÃ÷È·µÄʹÓó£¼û¶ñÒâÈí¼þ£¨ÈçMirai±äÌ壩µÄ¹¥»÷ģʽ¡£¡£ ¡£Ç÷ÊÆ¿Æ¼¼Ö´Ðи±×ܲüæÊ×ϯ¿ª·¢¹ÙOscar ChangÌåÏÖ£º¡°Ô½À´Ô½¶àµÄ±ÊÖ±ÐÐÒµÕýÔÚ×·Çó»¥Á¬µÄ¡¢»ùÓÚAIµÄÊÓÆµ¼à¿ØÓ¦Ó㬣¬£¬£¬£¬´ÓÏà¶Ô¹Ø±ÕµÄÍøÂçתÏòÔ½·¢»¥ÁªµÄ»ùÓÚÔÆµÄÍøÂç¡£¡£ ¡£ÓÉÓÚÕâÖÖת±ä£¬£¬£¬£¬£¬ÖÆÔìÉ̺ÍÓû§±ØÐè¹Ø×¢ÕâЩÎïÁªÍø×°±¸µÄÇå¾²ÐÔ¡£¡£ ¡£¡±

Ô­ÎÄÁ´½Ó£ºhttps://www.infosecurity-magazine.com/news/five-million-camera-cyberattacks-1/

3¡¢ÒÁÀÊAPT33ÔÚÑо¿ÍŶÓÐû²¼ÆäÑо¿±¨¸æºó×ªÒÆÖÁлù´¡ÉèÊ©

¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾
 
ƾ֤Recorded FutureµÄ±¨¸æ£¬£¬£¬£¬£¬ÔÚ2019Äê3ÔÂÑо¿Ö°Ô±Ðû²¼¹ØÓÚAPT33µÄµ÷Ñб¨¸æºó£¬£¬£¬£¬£¬¸ÃAPT×éÖ¯ÒѾ­×ªÒÆÖÁеĻù´¡ÉèÊ©¡£¡£ ¡£ÔÚ±¨¸æÐû²¼ºó£¬£¬£¬£¬£¬´ó´ó¶¼Ì»Â¶µÄÓòÃû¶¼±»Í£Óûò²»ÔÙÆÊÎöµ½ÕæÊµµÄIPµØµã¡£¡£ ¡£ÕâÅú×¢¹¥»÷ÕßÏàʶýÌå¶ÔÆä»î¶¯µÄ±¨µÀ£¬£¬£¬£¬£¬²¢ÇÒÓµÓпìËÙ·´Ó¦ËùÐèµÄ×ÊÔ´¡£¡£ ¡£È»¶ø£¬£¬£¬£¬£¬Ö»¹Ü±»ÆØ¹â£¬£¬£¬£¬£¬¸Ã×éÖ¯ÒÀÈ»Ãé×¼É³ÌØ°¢À­²®µÄ×éÖ¯£¬£¬£¬£¬£¬ÓëÆäÀúÊ·Ä¿µÄ¼á³ÖÒ»Ö¡£¡£ ¡£×Ô3ÔÂÏÂÑ®ÒÔÀ´£¬£¬£¬£¬£¬Ñо¿Ö°Ô±ÊӲ쵽¸Ã×é֯ʹÓÃÁËÁè¼Ý1200¸öÓòÃûÒÔ¼°¶ñÒâÈí¼þ£¬£¬£¬£¬£¬Ñо¿Ö°Ô±»¹ÒÔΪAPT33¡¢APT35ºÍMUDDYWATERµÄ¹¥»÷»î¶¯¿ÉÄܱ£´æÖصþ¡£¡£ ¡£

Ô­ÎÄÁ´½Ó£ºhttps://www.securityweek.com/iranian-cyberspies-update-infrastructure-following-recent-report

4¡¢Ð´¹ÂÚ¹¥»÷»î¶¯Ê¹ÓöþάÂëÈÆ¹ýÓʼþÇå¾²Õ½ÂÔ

¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾
 
·¨¹úCofenseÑо¿Ö°Ô±·¢Ã÷Ò»¸öеĴ¹ÂÚ¹¥»÷»î¶¯Ê¹ÓöþάÂ뽫ĿµÄÖØ¶¨ÏòÖÁ´¹ÂÚÒ³Ãæ£¬£¬£¬£¬£¬ÕâÖÖÒªÁìÓÐÓùæ±ÜÁËÖ¼ÔÚ×èÖ¹´¹ÂÚ¹¥»÷µÄÓʼþÇå¾²¿ØÖƲ½·¥¡£¡£ ¡£¸Ã¶þάÂë±àÂëµÄÄÚÈÝÊǶñÒâURL£¬£¬£¬£¬£¬´ó´ó¶¼ÖÇÄÜÊÖ»úµÄ¶þάÂëɨÃèÆ÷½«Á¬Ã¦Í¨¹ýÊÖ»úä¯ÀÀÆ÷½«Óû§Öض¨ÏòÖÁ´¹ÂÚÍøÕ¾¡£¡£ ¡£¸Ã´¹ÂÚÒ³Ãæ»áÓÕʹÓû§ÊäÈëAOL¡¢Microsoft»òÆäËûÀàÐ͵ÄÕÊ»§Æ¾Ö¤À´Éó²éÓÕ¶üÎĵµ¡£¡£ ¡£ÕâÖÖ¹¥»÷Êֶα»³ÆÎªQRishing£¬£¬£¬£¬£¬ÊÇÒ»ÖÖÒÑÖªµÄ¡¢¾­ÓÉÑéÖ¤µÄ¹¥»÷ÒªÁ죬£¬£¬£¬£¬2017ÄêµÄһƪÂÛÎÄÌá³öÁËÒ»ÖÖ¿ÉÄܵķÀÓù²½·¥£ºQRCS£¨¿ìËÙÏìÓ¦´úÂëÇå¾²£©¡£¡£ ¡£

Ô­ÎÄÁ´½Ó£ºhttps://www.bleepingcomputer.com/news/security/phishing-security-controls-fully-bypassed-using-qr-codes/

5¡¢Ñо¿Ö°Ô±ÑÝʾÔõÑùʹÓÃExcel Power Query¹¦Ð§Ö²Èë¶ñÒâÈí¼þ

¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾
 
MimecastÑо¿Ö°Ô±·¢Ã÷Microsoft ExcelÖеÄPower Query¹¦Ð§¿É±»ÓÃÓÚÔ¶³ÌÖ²Èë¶ñÒâÈí¼þ¡£¡£ ¡£Power QueryÔÊÐíÓû§½«ÍⲿÊý¾ÝÔ´£¨ÈçÍⲿÊý¾Ý¿â»ò»ùÓÚWebµÄÊý¾Ý£©µ¼ÈëExcelÖУ¬£¬£¬£¬£¬Ñо¿Ö°Ô±¿ª·¢ÁËÒ»ÖÖÊÖÒÕ£¬£¬£¬£¬£¬¿ÉÒÔͨ¹ýPower QueryÏòExcel±í¸ñÌᳫԶ³Ì¶¯Ì¬Êý¾Ý½»Á÷£¨DDE£©¹¥»÷£¬£¬£¬£¬£¬½»¸¶¶ñÒâpayload²¢×Ô¶¯¿ØÖƸÃpayload¡£¡£ ¡£Î¢ÈíÌåÏÖ²»»áÐû²¼ÐÞ¸´³ÌÐò£¬£¬£¬£¬£¬ÓÉÓÚËùÓÐÊÜÖ§³ÖµÄMicrosoft Excel°æ±¾¶¼»áÏòÓû§ÌáÐÑÊÇ·ñÔÊÐí¼ÓÔØÍⲿÊý¾Ý¡£¡£ ¡£µ«Ñо¿Ö°Ô±ÌåÏÖ£¬£¬£¬£¬£¬Ôھɰ汾µÄMicrosoft Excel 2010ÖУ¬£¬£¬£¬£¬payload»á×Ô¶¯Ö´ÐУ¬£¬£¬£¬£¬ÎÞÐèÓû§½»»¥¡£¡£ ¡£

Ô­ÎÄÁ´½Ó£ºhttps://threatpost.com/microsoft-excel-attack-vector/146062/

6¡¢Ñо¿Ö°Ô±Åû¶UltraloqÖÇÄÜËøÖеĶà¸öÇå¾²Îó²î

¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾
 
Ñо¿Ö°Ô±·¢Ã÷U-tecÖÆÔìµÄUltraloqÖÇÄÜËø±£´æ¶à¸öÇå¾²Îó²î£¬£¬£¬£¬£¬°üÀ¨APIȱ·¦Éí·ÝÈÏÖ¤¡¢À¶ÑÀBLEÃÜÔ¿±©Á¦ÆÆ½âµÈ¡£¡£ ¡£UltraloqÊÇÒ»¿îÊÛ¼ÛÔ¼200ÃÀÔªµÄÀ¶ÑÀ¡¢Ö¸Îƺʹ¥ÃþÆÁÖÇÄÜÃÅËø£¬£¬£¬£¬£¬Ëü»¹ÅäÌ×Ò»¸öÒÆ¶¯APP¡£¡£ ¡£Ñо¿Ö°Ô±·¢Ã÷¸ÃÒÆ¶¯APPʹÓõÄAPIй¶ÁËÓû§Êý¾Ý£¬£¬£¬£¬£¬¿ÉÔÊÐí¹¥»÷ÕßÖØÖÃPIN¡¢Ëø¶¨Óû§»ò·­¿ªÃÅËø¡£¡£ ¡£¹¥»÷Õß»¹¿Éͨ¹ýBLE½Ó¿Ú¾ÙÐб©Á¦¹¥»÷£¬£¬£¬£¬£¬ÒÔÆÆ½âBLEÃÜÔ¿¡£¡£ ¡£¸ÃÖÇÄÜËøÔÚÎïÀíÉÏÒ²²»Çå¾²£¬£¬£¬£¬£¬¿ÉÒÔͨ¹ý²åÈëºÜ±¡µÄÌúƬÊÖ¶¯·­¿ªËø¡£¡£ ¡£

Ô­ÎÄÁ´½Ó£ºhttps://threatpost.com/smart-lock-turns-out-to-be-not-so-smart-or-secure/146091/