<th id="jdlvh"><kbd id="jdlvh"><tt id="jdlvh"></tt></kbd></th>

  1. <tbody id="jdlvh"></tbody><s id="jdlvh"><samp id="jdlvh"></samp></s><progress id="jdlvh"><track id="jdlvh"></track></progress>

    <dd id="jdlvh"></dd>
  2. <dd id="jdlvh"><pre id="jdlvh"></pre></dd>
    <s id="jdlvh"><mark id="jdlvh"></mark></s>
  3. <dd id="jdlvh"></dd>
    <optgroup id="jdlvh"></optgroup>
    1. ?
      打開微信“掃一掃”,開啟安全數字世界之旅
      截圖或長按保存至相冊,使用微信掃一掃
      首頁 > 安全通告

      安全通告

      威脅周報 | 網絡釣魚攻擊次數創歷史新高,金融部門是首要目標
      發布時間 :2022年06月17日
      分享:

      3-11.jpg

      3-22.jpg

      3-33.jpg


      熱門病毒通告


      亞信安全熱門病毒綜述 -

      Trojan.X97M.PANDASTEAL.THDABBA


      該木馬由其它惡意軟件釋放,或者用戶訪問惡意網站不經意下載到達本機。該木馬包含的惡意宏僅在Microsoft Office 2013(64 位)版本中才會運行,其運行后,釋放如下文件:

      • %User Temp%\R9w.VBS


      該木馬鏈接到以下網站下載惡意文件:

      • http://{BLOCKED}.{BLOCKED}.213.108/po/aXSz3.exe


      其將下載的文件保存到如下目錄,并命名為FSST.exe:

      • %User Temp%\FSST.exe—被檢測為Trojan.Win32.PANDASTEAL.THDABBA


      對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.621.60

      https://console.zbox.filez.com/l/2n6wBS


      3-44.png

      警惕!9.8分Windows遠程代碼執行漏洞可能被利用!

      近日,亞信安全CERT監控到微軟補丁日發布了55個漏洞的安全補丁,修復了.NET and Visual Studio、Azure OMI、Microsoft Edge、Microsoft Office、Microsoft Windows ALPC、RVSS、Role: Windows Hyper-V、Windows Defender、Windows File History Service、Windows Installer、Windows Kerberos、Windows LDAP、PowerShell、SMB等產品中的漏洞,包括拒絕服務(DoS)、特權提升、信息泄露、遠程代碼執行(RCE)、安全功能繞過和欺騙漏洞。其中包括3個允許遠程代碼執行(RCE)的嚴重漏洞,以及1個0 day漏洞(CVE-2022-30190)的修復。



      3-55.jpg

      郵件巨頭Zimbra曝嚴重漏洞,黑客無需密碼即可登錄

      據相關媒體報道,郵件巨頭Zimbra某些版本的高嚴重性漏洞的技術細節已經浮出水面,通過利用該漏洞,黑客可以在沒有身份驗證或用戶交互的情況下竊取登錄信息,這意味著黑客無需賬號密碼即可登錄用戶的郵箱。


      微軟在6月15日正式終止對IE瀏覽器的支持

      據報道,微軟Internet Explorer瀏覽器在27年后正式退役。微軟此前已經多次宣布Internet Explorer 11于2022年6月15日停止支持,現在這一天終于來了。


      微軟正在盡可能簡單地從IE過渡到Edge。在公司新聞稿中,微軟Sean Lyndersay提到,IE的繼任者Microsoft Edge內置了“IE模式”。這種IE模式提供對微軟Edge瀏覽器中基于Internet Explorer的舊網站和應用程序的訪問。


      安全工程師發現索尼PS5、PS4、PS3主機重大漏洞,可執行任意代碼 

      據消息,索尼歷來非常保護PlayStation系列主機的安全性,不斷推出補丁防止機器被破解。


      然而,據GameRant報道,安全工程師Andy Nguyen在Hardwear.io安全會議上披露了一個漏洞,該漏洞允許在PS4和PS5系統上執行任意代碼。報道稱,這是將自制軟件安裝到PS5上的重要一步,并開辟了一個可能破解主機的可靠起點。PPT還顯示,理論上講,該漏洞也適用于PS3主機,不過并不能保證可靠性。


      一種針對蘋果M1芯片的硬件攻擊 可在Mac系統中執行任意代碼

      研究人員發現一種針對蘋果M1 CPU芯片的硬件攻擊,可在Mac系統中執行任意代碼。


      PACMAN是一種可以繞過蘋果M1 CPU指針認證的新型硬件攻擊方法,是軟件和硬件攻擊的交叉和結合。主要思想是通過微架構側信道使用推測執行來靜默地泄露PAC的驗證結果。


      研究人員在2021年就將該漏洞和PoC代碼提交給了蘋果公司。蘋果公司稱側信道攻擊并不意味著會對Mac用戶帶來危險,因為需要配合安全漏洞才可以發起攻擊。蘋果公司無法修復該硬件漏洞來攔截使用該利用技術的攻擊,好消息是只要終端用戶保持軟件安全更新,攻擊者無法利用軟件漏洞就無法使用PACMAN攻擊實現代碼執行。


      網絡釣魚在2022年第一季度創下歷史新高

      國際反網絡釣魚工作組(APWG)的數據顯示,2022年第一季度網絡釣魚攻擊次數創歷史新高,首次超過100萬次。


      行業、執法部門和政府聯盟的新網絡釣魚活動趨勢報告還顯示,3月是網絡釣魚有記錄以來最嚴重的一個月,檢測到384291次攻擊。


      金融部門受到的打擊最為嚴重,占所有檢測到的攻擊的24%,盡管網絡郵件和SaaS提供商也是受歡迎的目標。

      分享到微信
      X