<th id="jdlvh"><kbd id="jdlvh"><tt id="jdlvh"></tt></kbd></th>

  1. <tbody id="jdlvh"></tbody><s id="jdlvh"><samp id="jdlvh"></samp></s><progress id="jdlvh"><track id="jdlvh"></track></progress>

    <dd id="jdlvh"></dd>
  2. <dd id="jdlvh"><pre id="jdlvh"></pre></dd>
    <s id="jdlvh"><mark id="jdlvh"></mark></s>
  3. <dd id="jdlvh"></dd>
    <optgroup id="jdlvh"></optgroup>
    1. ?
      打開微信“掃一掃”,開啟安全數字世界之旅
      截圖或長按保存至相冊,使用微信掃一掃
      首頁 > 安全通告

      安全通告

      威脅周報 | 某汽車品牌發現系統漏洞,車輛可被遠程控制!
      發布時間 :2022年07月13日
      分享:



      3-1.png3-2.png3-3.png


      熱門病毒通告


      亞信安全熱門病毒綜述 -

      Trojan.JS.MANAGEX.A


      該木馬由其它惡意軟件生成或者用戶訪問惡意網站不經意下載感染本機,其收集系統如下信息:


      • OS Version

      • Chrome Details

             Browser Flavor

             ID

             Version

             Language

      • Location

             IP Address

             Country

      • Date and Time


      其鏈接如下URL發送和接收信息:

      • http://taw{BLOCKED}.com/update

      • http://geo.s{BLOCKED}.com/details

      • http://{BLOCKED}.ly/2ry7vC5 → contains privacy policy

      • http://cun{BLOCKED}.com

      • http://cab{BLOCKED}.com

      • https://tr{BLOCKED}.go{BLOCKED}.com/trends/hottrends/hotItems

      • d34{BLOCKED}.cloudfront.net


      對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.679.60

      https://console.zbox.filez.com/l/2n6wBS


      3-5.png

      高危!Apache Commons Configuration2遠程代碼執行漏洞風險通告

      近日,亞信安全CERT監控到Apache Commons Configuration2存在遠程代碼執行漏洞(CVE-2022-33980),該漏洞源于Apache Commons Configuration2執行變量interpolation時,允許動態評估和擴展屬性。interpolation的標準格式是“${prefix:name}”,其中“prefix”用于定位執行interpolation的 org.apache.commons.configuration2.interpol.Lookup的實例。從2.4版到2.7版,默認的Lookup實例可能導致任意代碼執行或遠程連接服務器。


      目前廠商已發布安全版本,鑒于該漏洞受影響面廣大,亞信安全CERT建議使用Apache Commons Configuration2的用戶盡快采取相關措施。


      【高危!Apache Commons Configuration2遠程代碼執行漏洞風險通告】


      3-6.png

      某日系車品牌多款車型存在漏洞,車輛可被遠程控制

      據悉,某日系車部分車型存在Rolling-PWN攻擊漏洞,該漏洞可能導致汽車被遠程控制解鎖甚至是被遠程啟動。


      遠程無鑰匙進入系統(RKE)能夠允許操作者遠程解鎖或啟動車輛。研究人員測試了一個遠程無鑰匙進入系統(RKE),并在測試過程中發現了滾動式PWN攻擊問題。據專家稱,該問題幾乎影響涉及市場上的所有該系列車型。


      研究人員還指出,利用該缺陷解鎖車輛是不可能被追蹤到的,因為利用該缺陷不會在傳統的日志文件中留下任何痕跡。


      Axie infinity被盜6億美元黑客攻擊背后竟是網絡釣魚

      今年 3 月,越南璉游開發商Sky Mavis在一次黑客攻擊中損失超過 6.2 億美元。黑客從被稱為 Ronin 的軟件橋上偷走了17.36萬個以太幣和2550萬個USDC加密貨幣,這個軟件橋讓用戶可以在不同區塊鏈的幣種之間進行交換。


      該公司在4月份由加密貨幣交易所幣安牽頭的一輪融資中籌集了1.5億美元。當時,該公司表示,他計劃用這筆錢以及Sky Mavis和Axie Infinity自己的資源來償還用戶的損失。


      朝鮮黑客利用勒索軟件瞄準醫療保健

      近日,美聯邦調查局發出警報,黑客正在使用一種名為“Maui”的勒索軟件瞄準其醫療保健和公共衛生組織。在聯邦調查局發出警報的同一天,網絡安全公司Stairwell發布了對勒索軟件的分析,稱它與傳統的勒索軟件即服務產品有很大不同,在傳統的勒索軟件即服務產品中,勒索軟件創建者允許其他人使用他們的產品來換取利潤分成。


      某知名酒店證實數據泄漏事件

      2022年7月5日,某全球知名連鎖酒店際證實,身份不明的黑客侵入其計算機網絡,然后試圖勒索該公司。黑客從該酒店一名員工那里竊取了大約 20 GB 的數據,其中包括信用卡信息以及大量客人和員工的機密信息。酒店的一位發言人表示,該公司“知道有黑客使用社交工程來欺騙酒店的一名員工,并試圖訪問該員工的電腦。酒店在黑客試圖勒索之前發現并調查了這起事件。據悉該酒店目前還沒有付款。


      微軟警告稱“8220集團”將瞄準Linux服務器

      微軟安全情報專家對一個名為8220的已知云威脅行為者(TA)組織發出了新的警告:我們觀察到一個名為8220團伙的組織針對Linux系統的長期惡意軟件活動的顯著更新。這些更新包括部署新版本的加密礦工和IRC機器人,以及使用最近披露的漏洞。根據思科Talos Intelligence集團的數據,8220團伙至少從2017年開始運營,主要專注于加密采礦活動。該組的名稱來自礦工用來與C2服務器通信的端口號8220。微軟研究人員表示,在最近的一次活動中,黑客組織針對i686和x86_64 Linux系統,并采用RCE漏洞對CVE-2022-26134(Atlassian Confluence)和CVE-2019-2725(Oracle WebLogic)進行初始訪問。


      (以上部分資訊來源于網絡)

      分享到微信
      X