<span id="8hopv"></span>
<ol id="8hopv"></ol>
  1. <rp id="8hopv"><object id="8hopv"><blockquote id="8hopv"></blockquote></object></rp>

    <dd id="8hopv"><track id="8hopv"></track></dd>
      <rp id="8hopv"></rp>

      <dd id="8hopv"></dd>
    1. <button id="8hopv"></button>

      1. <dd id="8hopv"></dd>
        <tbody id="8hopv"><pre id="8hopv"><dl id="8hopv"></dl></pre></tbody>

      2. <span id="8hopv"></span>
        1. <nav id="8hopv"><big id="8hopv"></big></nav>
        2. ?
          打開微信“掃一掃”,開啟安全數字世界之旅
          截圖或長按保存至相冊,使用微信掃一掃
          首頁 > 關于我們 > 企業新聞

          新聞與活動

          亞信安全最新資訊與活動。

          威脅周報 | 損失慘重,能源巨頭100萬+客戶數據遭泄露
          發布時間 :2022年04月13日
          類型 :勒索軟件
          分享:


          微信圖片_20220414105251.jpg


          7-2.png

          微信圖片_20220414105226.png



          熱門病毒通告


          亞信安全熱門病毒綜述 -

          Ransom.Win32.MAOLOA.THAAHBA


          該勒索病毒由其它惡意軟件釋放,或者用戶訪問惡意網站不經意下載到達本機,其添加如下注冊表鍵值,達到自啟動目的:

          HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

          WindowsUpdateCheck = {Executed Malware Directory}\rundll32.com


          該勒索病毒避免加密文件名中包含以下字符串的文件:


          • windows

          • bootmgr

          • pagefile.sys

          • boot

          • ids.txt

          • NTUSER.DAT

          • PerfLogs


          其避免加密如下擴展名文件:

          • .dll

          • .lnk

          • .ini

          • .sys


          其在被加密文件后添加擴展名:

          {original filename}.{original extension}.Globeimposter-Alpha865qqz


          對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.495.60

          https://console.zbox.filez.com/l/2n6wBS


          7-3.png

          勒索挖礦抑攻易防 亞信安全云主機安全防御七式

          近期,在亞信安全與FreeBuf聯合舉辦的云安全主題線上公益課,亞信安全的技術專家以《從勒索、挖礦思考云主機安全》為主題,從實戰出發,全面梳理勒索與挖礦攻擊的治理手段,從攻防視角出發,解讀云主機安全防御的總體思路。


          7-4.png


          西班牙能源巨頭遭遇數據泄露

          據西班牙當地報道,西班牙能源巨頭Iberdrola遭受了網絡攻擊,導致數據泄露,影響了超過一百萬客戶。


          總部位于畢爾巴鄂的英國供應商蘇格蘭電力公司(Scottish Power)和其他公司的母公司表示,襲擊發生在今年3月15日,導致客戶ID號,家庭和電子郵件地址以及電話號碼被盜,但不包括銀行帳戶詳細信息或信用卡號等財務信息。該公司在聲明中表示,他們已經將情況告知西班牙警方和數據保護局,并警告用戶特別注意未來數周內可能收到的異常信息。


          BlackCat 勒索軟件針對工業公司

          據相關報道,勒索組織使用的數據盜竊工具被跟蹤為BlackCat、ALPHV和Noberus,這表明網絡犯罪分子越來越有興趣瞄準工業公司。BlackCat勒索軟件組織以勒索軟件即服務(RaaS)模式運作,于2021年11月出現,此后一直以全球組織為目標,在最近對南美一家石油、天然氣、采礦和建筑公司的BlackCat攻擊中,黑客部署了數據泄漏工具Fendr,這個工具針對那些通常在工業環境中發現的文件類型,如CAD圖紙和一些數據庫,以及RDP配置設置。在2月發布的一份報告中,工業網絡安全公司Claroty表示,勒索軟件經常攻擊工業控制系統(ICS)或其他操作技術(OT)環境,并且影響通常很大。


          新加坡針對網絡安全服務商實施嚴格許可證制度

          近日,新加坡網絡安全局(CSA)宣布根據網絡安全法(CS Act)第5部分啟動網絡安全服務提供商的許可框架。許可框架已于2022年4月11日生效。CS法案第5部分和CS法案第二附表將在同一天生效。


          據此,在該國提供兩類網絡安全服務的供應商必須申請許可證才能繼續提供此類服務。如果他們不希望面臨入獄或罰款的可能性,他們最多有六個月的寬限時間。即提供滲透測試和托管安全運營中心(SOC)監控服務的公司需要獲得許可證才能在新加坡提供這些服務。新加坡網絡安全局(CSA)稱,其中包括直接從事此類服務的公司和個人、支持這些公司的第三方供應商以及可許可網絡安全服務的經銷商。


          惡意軟件Qbot啟用新的Windows安裝程序感染載體

          Qbot僵尸網絡現在通過帶有密碼保護的ZIP存檔附件的釣魚電子郵件推送惡意軟件有效載荷,其中包含惡意MSI Windows安裝程序包。這是Qbot運營商首次使用這種策略,改變了他們通過網絡釣魚電子郵件發送惡意軟件的標準方式,在目標設備上丟棄帶有惡意宏的Microsoft Office文檔。


          安全研究人員懷疑,此舉可能是對微軟在1月份默認禁用Excel 4.0(XLM)宏后,于2月份宣布計劃通過VBA Office宏殺死惡意軟件交付的直接反應。


          微軟已于2022年4月初開始向Office for Windows用戶推出VBA宏自動鎖定功能,從當前頻道(預覽版)的2203版本開始,到其他發布頻道和更高版本。


          英國警方:2021年欺詐者通過遠程訪問工具竊取了5800萬英鎊

          根據英國警方的官方數據,去年騙取受害者控制個人電腦的詐騙者成功竊取了近5800萬英鎊。


          根據該國欺詐和網絡犯罪國家報告中心Action Fraud的數據,2021年約有20144人成為此類遠程訪問工具(RAT)騙局的受害者 。


          這些攻擊通常始于受害者被屏幕上的彈出窗口轟炸,聲稱計算機存在問題,然后會要求用戶撥打一個實際上由欺詐者運行的熱線號碼,欺詐者將說服受害者下載遠程訪問工具。

          分享到微信
          X