<th id="jdlvh"><kbd id="jdlvh"><tt id="jdlvh"></tt></kbd></th>

  1. <tbody id="jdlvh"></tbody><s id="jdlvh"><samp id="jdlvh"></samp></s><progress id="jdlvh"><track id="jdlvh"></track></progress>

    <dd id="jdlvh"></dd>
  2. <dd id="jdlvh"><pre id="jdlvh"></pre></dd>
    <s id="jdlvh"><mark id="jdlvh"></mark></s>
  3. <dd id="jdlvh"></dd>
    <optgroup id="jdlvh"></optgroup>
    1. ?
      打開微信“掃一掃”,開啟安全數字世界之旅
      截圖或長按保存至相冊,使用微信掃一掃
      首頁 > 安全通告

      安全通告

      威脅周報 | 釣魚郵件再來襲,某大學遭遇境外網絡攻擊已立案偵查
      發布時間 :2022年06月23日
      分享:

      4-1.png


      4-2.png

      4-3.png


      熱門病毒通告


      亞信安全熱門病毒綜述 -

      Backdoor.MSIL.REMCOS.AOJ


      該后門通過帶有惡意附件的垃圾郵件傳播,其通過添加注冊表啟動項目達到自啟動目的:

      HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows

      Load = "%User Profile%\OEM\systeminfo.exe"


      該后門鏈接到以下網站發送和接收遠程惡意用戶命令:

      • rennelautos.{BLOCKED}w.com:2404

      • rennelautos.{BLOCKED}o.org:2404

      • kellyben.{BLOCKED}o.org:2404

      • jkharding2014.{BLOCKED}s.net:2404

      • sunwap878.{BLOCKED}s.net:2404

      • sunwap878.{BLOCKED}u.net:2404

      • jessen.{BLOCKED}o.org:2404

      • jessen.{BLOCKED}s.rocks:2404


      該后門收集下列信息:

      • 計算機名

      • 操作系統版本

      • 產品名

      • 主適配器

      • 用戶訪問(管理員或非管理員)

      • 用戶資料

      • 用戶名

      • 用戶域

      • 處理器版本號

      • 處理器級別

      • 處理器標識符

      • 處理器架構

      • 系統類型(32位或64位)


      對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.635.60

      https://console.zbox.filez.com/l/2n6wBS


      4-4.png

      警惕!Spring Data MongoDB SpEL表達式注入漏洞風險通告

      近日,亞信安全CERT監控到Spring Data MongoDB存在表達式注入漏洞(CVE-2022-22980),該漏洞源于Spring Data MongoDB應用程序在使用帶有SpEL表達式的@Query或@Aggregation-annotated查詢方法時容易受到SpEL注入的影響,如果輸入未過濾,則該表達式包含用于值綁定的查詢參數占位符。攻擊者利用該漏洞可在目標服務器上執行代碼。


      目前廠商已發布安全版本,鑒于該漏洞受影響面廣大,亞信安全CERT建議使用Spring Data MongoDB的用戶盡快采取相關措施。


      【警惕!Spring Data MongoDB SpEL表達式注入漏洞風險通告】


      4-5.png

      警方通報西北工業大學遭境外網絡攻擊:已立案偵查

      據陜西省西安市公安局碑林分局官方微博消息,針對西北工業大學電子郵件系統遭受境外網絡攻擊,西安市公安局23日發布警情通報稱,已根據中華人民共和國刑法第285條之規定,對此案進行立案偵查,并對提取到的木馬和釣魚郵件樣本進一步開展技術分析。初步判定,此事件為境外黑客組織和不法分子發起的網絡攻擊行為。


      西北工業大學信息化建設與管理處報警稱:該校電子郵件系統發現一批以科研評審、答辯邀請和出國通知等為主題的釣魚郵件,內含木馬程序,引誘部分師生點擊鏈接,非法獲取師生電子郵箱登錄權限,致使相關郵件數據出現被竊取風險,同時,部分教職工的個人上網電腦中也發現遭受網絡攻擊的痕跡。上述發送釣魚郵件和發起網絡攻擊的行為對西北工業大學校內信息系統和廣大師生的重要數據造成重大安全威脅。


      立陶宛對俄羅斯“禁運”后遭網絡攻擊

      近日,有消息顯示,自從立陶宛對俄飛地加里寧格勒州實施“禁運令”后,新興黑客組織“網絡特種部隊”(Cyber Spetsnaz)或已將矛頭對準了立陶宛的政府資源和關鍵基礎設施。


      此前,立陶宛政府宣布拒絕通過其境內鐵路向俄飛地加里寧格勒州運輸鋼鐵和鐵礦,此舉導致了俄-立沖突的升級。據BBC和其他新聞機構報道,俄羅斯已經對立陶宛封鎖鐵路交通的行為發出了嚴厲警告,并聲稱將讓立陶宛“感到痛苦”,但尚未具體說明將采取何種報復手段。


      工控安全遭嚴峻挑戰,56個嚴重漏洞席卷OT設備

      據The Hacker News消息,安全研究人員在10家OT供應商的產品中發現56個嚴重的安全漏洞。Forescout將這56期報告統稱為“OT:ICEFALL”,這些漏洞也被安全研究人員稱之為“不安全的設計實踐”。


      報告指出,利用這些漏洞,具有網絡訪問權限的攻擊者可對目標設備發起遠程執行代碼攻擊,更改OT設備的邏輯、文件或固件,繞過身份驗證,破壞憑據,導致拒絕服務或產生各種運營影響。


      歐洲警方搗毀造成數百萬美元損失的網絡釣魚團伙

      在歐洲刑警組織協調的執法行動后,造成數百萬歐元損失的網絡釣魚團伙成員被逮捕。本周二,歐洲刑警組織對外宣布:“在歐洲刑警的支持下,比利時警察(聯邦警察)和荷蘭警察(警察)參與了一次跨境行動,粉碎了一個涉及網絡釣魚、詐騙、詐騙和洗錢的有組織犯罪集團。”


      新的DFSCoerce NTLM中繼攻擊允許攻擊者控制Windows域

      據相關網站披露,安全專家發現了一種名為DFSCoerce的新型Windows NTLM中繼攻擊,它允許攻擊者控制Windows域。


      DFSCoerce攻擊依賴分布式文件系統(DFS):命名空間管理協議(MS-DFSNM)來完全控制Windows域。分布式文件系統(DFS):命名空間管理協議為管理DFS配置提供了RPC接口。


      為了緩解該攻擊,研究人員建議應遵循微軟關于緩解PetitPotam NTLM中繼攻擊的建議,例如禁用域控制器上的NTLM并啟用身份驗證擴展保護(EPA)和簽名功能,以及關閉AD CS服務器上的HTTP。

      分享到微信
      X