<th id="jdlvh"><kbd id="jdlvh"><tt id="jdlvh"></tt></kbd></th>

  1. <tbody id="jdlvh"></tbody><s id="jdlvh"><samp id="jdlvh"></samp></s><progress id="jdlvh"><track id="jdlvh"></track></progress>

    <dd id="jdlvh"></dd>
  2. <dd id="jdlvh"><pre id="jdlvh"></pre></dd>
    <s id="jdlvh"><mark id="jdlvh"></mark></s>
  3. <dd id="jdlvh"></dd>
    <optgroup id="jdlvh"></optgroup>
    1. ?
      打開微信“掃一掃”,開啟安全數字世界之旅
      截圖或長按保存至相冊,使用微信掃一掃
      首頁 > 安全通告

      安全通告

      威脅周報 | 微軟發出警告,用戶支付憑證存在被竊取風險
      發布時間 :2022年05月26日
      分享:

      3-1.jpg

      3-2.jpg

      3-3.jpg


      熱門病毒通告


      亞信安全熱門病毒綜述 -

      Worm.Win32.HERMWIZ.YECCA


      此蠕蟲由其它惡意軟件釋放,或者用戶訪問惡意網站不經意下載到達本機,該蠕蟲釋放如下文件:

      • 一旦建立一個IP地址的連接:

      {Malware File Path}\{Random 2}.ocx - 用于SMB傳播和執行到遠程機器的模塊

      {Malware File Path}\{Random 3}.ocx - 用于WMI傳播和執行到遠程機器的模塊

      • {惡意軟件文件路徑}\{c{12個隨機字符}}.dll - 自身的副本Chrome信息


      此蠕蟲會在遠程管理員共享中釋放以下文件:

      • \{IP 地址}\ADMIN$\{惡意軟件文件路徑}\{c{12個隨機字符}}.dll


      • 其通過以下方式獲取本地網絡中的IP地址:

      • 獲取物理地址映射表

      • 枚舉域中的服務器

      • 獲取TCP表

      • 適配器地址


      對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.583.60

      https://console.zbox.filez.com/l/2n6wBS

      1111.jpg

      高危!Fastjson反序列化漏洞風險通告

      近日,亞信安全CERT監控到Fastjson Develop Team發布安全公告,修復了一個存在于Fastjson1.2.80及之前版本中的反序列化漏洞。


      Fastjson已使用黑白名單用于防御反序列化漏洞,該利用在特定條件下可繞過默認autoType關閉限制,攻擊遠程服務器,風險影響較大。在默認配置下,當應用或系統使用Fastjson對由用戶可控的JSON字符串進行解析時,將可能導致遠程代碼執行的危害 。建議Fastjson用戶盡快采取安全措施保障系統安全。


      警惕!利用Github進行水坑攻擊安全風險通告

      2022年5月19日,亞信安全CERT監測發現Github賬戶為rkxxz的用戶發布了CVE-2022-26809和CVE-2022-24500 的項目,項目內容介紹為:CVE-2022-26809 RCE Exploit Remote Code Execution和CVE-2022-24500 RCE Exploit SMB Remote Code Execution Vulnerability。經亞信安全CERT專家分析,該用戶發布的多個項目內皆包含木馬文件,亞信安全CERT提醒大家做好安全防范,不要下載、運行該用戶(rkxxz)的任何項目文件!


      2222.jpg

      小心你的錢包!微軟警告更加隱蔽的支付憑證竊取攻擊

      根據Microsoft 365 Defender研究團隊5月23日發表的研究文章,安全人員最近觀察到使用多種混淆技術來避免檢測的網頁掠奪(Web skimming)攻擊。這些攻擊大多被用來針對電商等平臺以竊取用戶支付憑證。


      微軟提醒,鑒于攻擊者在攻擊活動中采用越來越多的規避策略,企業組織應確保其電商平臺、CMS和已安裝的插件是最新版本,并且只下載和使用來自受信任來源的第三方插件和服務。此外,還必須定期徹底檢查其網絡資產是否存在任何受損或可疑內容。


      支付巨頭PayPal曝大漏洞,黑客可直接竊取用戶資金

      據The Hacker News消息,昵稱為h4x0r_dz的安全研究人員在支付巨頭PayPal的匯款服務中發現了一個未修補的大漏洞,可允許攻擊者竊取用戶賬戶中的資金。其攻擊原理是利用點擊劫持技術誘導用戶進行點擊,在不知不覺中完成交易,最終達到竊取資金的目的。


      Google發出提醒:Android用戶警惕間諜軟件利用零日漏洞進行監控

      近日,Google的Threat Analysis Group(TAG)公開了 3 項活動細節,共同特點是使用了由北馬其頓公Cytrox開發的Predator間諜軟件。與NSO Group開發強悍Pegasus惡意軟件針對iOS系統不同,該Predator軟件則是針對Android用戶。


      商業間諜軟件行業讓那些沒有資金或專業知識來開發自己的黑客工具的政府獲得了一系列廣泛的產品和監控服務。這使壓迫性政權和執法部門能夠更廣泛地獲得工具,使他們能夠監視持不同政見者、人權活動家、記者、政治對手和普通公民。


      西班牙警方破獲銀行賬戶釣魚黑客大案

      西班牙警方抓獲13名嫌疑人,并對7人進行通緝,以上20人均為銀行賬戶釣魚犯罪活動的嫌疑人。黑客通過釣魚攻擊的方式拿到受害者賬號密碼,轉走全部存款。不完全統計,黑客已轉移46萬美元資金,波及146名受害者。最早警方懷疑黑客藏身于法國,大多資金都在法國消費掉,后來又陸續追查到摩洛哥、德國和美國。最終,通過西班牙警方意外打掉當地一個犯罪網絡,才發現這些人也與此案有關。


      日經新聞亞洲子公司遭勒索軟件攻擊

      據出版巨頭日經新聞透露,該集團在新加坡的總部于近期遭到勒索軟件攻擊。“我們首次發現了對服務器的未經授權訪問,隨后已啟動內部調查。”在公司發布的一份新聞稿中這樣寫道,“日經亞洲集團第一時間關閉了受影響的服務器,并采取了其他措施將影響降到最低。”日經新聞補充表示,目前正在調查攻擊者是否訪問了可能存儲在受影響服務器上的客戶數據,“受影響的服務器可能包含客戶數據,日經目前正在確定攻擊的性質和范圍”。截至目前,在調查勒索軟件攻擊時都沒有發現數據泄露的證據。本次攻擊由日經新聞及其亞洲子公司向日本和新加坡負責個人數據保護的當局報告,攻擊發生后日經新聞的公共關系辦公室立馬發表了一則道歉聲明:“我們真誠地為我們造成的麻煩道歉,我們將與有關部門合作,采取適當行動,努力加強信息保護。”

      分享到微信
      X