<th id="jdlvh"><kbd id="jdlvh"><tt id="jdlvh"></tt></kbd></th>

  1. <tbody id="jdlvh"></tbody><s id="jdlvh"><samp id="jdlvh"></samp></s><progress id="jdlvh"><track id="jdlvh"></track></progress>

    <dd id="jdlvh"></dd>
  2. <dd id="jdlvh"><pre id="jdlvh"></pre></dd>
    <s id="jdlvh"><mark id="jdlvh"></mark></s>
  3. <dd id="jdlvh"></dd>
    <optgroup id="jdlvh"></optgroup>
    1. ?
      打開微信“掃一掃”,開啟安全數字世界之旅
      截圖或長按保存至相冊,使用微信掃一掃
      首頁 > 安全通告

      安全通告

      安全周報 | 微軟提醒用戶警惕針對MSSQL服務器的暴力攻擊
      發布時間 :2022年05月19日
      分享:


      2-1.jpg

      2-2.jpg


      2-3.jpg


      熱門病毒通告


      亞信安全熱門病毒綜述 -

      Trojan.JS.MANAGEX.A


      此木馬由其它惡意軟件釋放,或者用戶訪問惡意網站不經意下載到達本機,其收集系統中的如下信息:

      • 操作系統版本

      • Chrome信息

      • 位置

      • 時間


      該木馬鏈接如下網站發送和接收信息:

      • [http://taw%7bBLOCKED%7d.com/update]http://taw{BLOCKED}.com/update

      • [http://geo.s%7bBLOCKED%7d.com/details]http://geo.s{BLOCKED}.com/details

      • [http://%7bBLOCKED%7d.ly/2ry7vC5]http://{BLOCKED}.ly/2ry7vC5 → contains privacy policy

      • [http://cun%7bBLOCKED%7d.com]http://cun{BLOCKED}.com

      • [http://cab%7bBLOCKED%7d.com]http://cab{BLOCKED}.com

      • [https://tr%7bBLOCKED%7d.go%7bBLOCKED%7d.com/trends/hottrends/hotItems]https://tr{BLOCKED}.go{BLOCKED}.com/trends/hottrends/hotItems

      • d34{BLOCKED}.cloudfront.net


      對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.565.60

      https://console.zbox.filez.com/l/2n6wBS


      2-4.jpg


      關于OpenSSL多個高危漏洞的安全公告

      近日,亞信安全CERT監測發現OpenSSL存在多個高危漏洞,漏洞編號分別為CVE-2022-1292和CVE-2022-1473。


      CVE-2022-1292為OpenSSL代碼執行漏洞,漏洞源于c_rehash腳本沒有正確清理shell元字符以防止命令注入。該腳本由一些運營商分發系統以自動執行的方式。在易受攻擊的操作系統中,攻擊者利用此漏洞可使用腳本的權限執行任意命令。


      2-5.jpg


      微軟:警惕針對MSSQL服務器的暴力攻擊

      據相關媒體報道,微軟正對使用Microsoft SQL Server(MSSQL)數據庫服務器的用戶發出安全警告,警惕攻擊者利用弱密碼對暴露在網絡上的MSSQL發動暴力攻擊。


      這已經不是MSSQL服務器第一次成為此類攻擊的目標,但微軟安全情報團隊透露,最近觀察到的這次活動背后的攻擊者正在使用合法的sqlps.exe工具作為LOLBin(離地攻擊,living-off-the-land binary的縮寫)二進制文件來運行偵察命令,并將SQL服務的啟動模式更改為LocalSystem來實現無文件持久性。


      為了保護MSSQL服務器免受此類攻擊,微軟建議對服務器使用不容易被破解的強密碼,并確保服務器始終處在防火墻的保護之下,不要被暴露至公開的互聯網絡環境中。


      勒索軟件襲擊美國醫療保健公司Omnicell

      近日,有報道稱“勒索軟件襲擊美國醫療保健公司Omnicell,在報告勒索軟件攻擊之后,又經歷了數據泄露,影響了整個醫療保健內部系統。”勒索病毒破壞企業重要文件。數據泄露將公司敏感數據保羅給未授權的人員,導致商業秘密或其他知識產權丟失,或導致企業員工、客戶、供應商和其他人敏感和機密信息公開曝光。


      游戲巨頭暴雪再遭DDoS攻擊,多款熱門游戲掉線

      近日,全球最大的游戲開發商和發行商動視暴雪表示,其戰網服務正遭受DDoS攻擊,“可能會導致某些玩家出現高延遲和連接中斷的情況”。在推文發出一個多小時后,該公司宣布惡意攻擊已經結束。


      根據Downdetector的用戶報告,玩家在《守望先鋒》《魔獸世界》《使命召喚》和《暗黑破壞神III》等游戲中都遇到了問題。目前已有24,971份報告,其中報告最多的問題是服務器連接(63%),其次是登錄(34%)和更新(3%)問題。


      多家大中型國有銀行釣魚攻擊頻發

      近期,一批國有大中型銀行和商業銀行的釣魚仿冒網站被監測發現,這些網站具有很高的安全隱患。據悉,被釣魚仿冒的銀行包括中國建設銀行、中國農業銀行、中國農業發展銀行、交通銀行。


      在此提醒大家,登陸金融類網站時需提高警惕,保護個人信息財產安全。同時我們建議企業對此類釣魚網站進行監控,避免對企業品牌形象造成負面影響。


      被Conti攻擊后,哥斯達黎加宣布進入緊急狀態

      在多個政府機構遭到Conti勒索組織的網絡攻擊后,哥斯達黎加總統宣布全國進入緊急狀態。據悉,Conti勒索組織已經在其網站上泄露了97%的數據,其中有大量從哥斯達黎加政府機構竊取的數據。


      在本次勒索攻擊中,最先遭受Conti勒索組織攻擊的財政部,截止到目前尚未完整評估出此次事件的影響范圍,以及納稅人信息、支付信息和海關系統的影響程度。早些時候,Conti勒索組織曾向哥斯達黎加索要1000萬美元贖金,但是被政府拒絕了。

      分享到微信
      X