<th id="jdlvh"><kbd id="jdlvh"><tt id="jdlvh"></tt></kbd></th>

  1. <tbody id="jdlvh"></tbody><s id="jdlvh"><samp id="jdlvh"></samp></s><progress id="jdlvh"><track id="jdlvh"></track></progress>

    <dd id="jdlvh"></dd>
  2. <dd id="jdlvh"><pre id="jdlvh"></pre></dd>
    <s id="jdlvh"><mark id="jdlvh"></mark></s>
  3. <dd id="jdlvh"></dd>
    <optgroup id="jdlvh"></optgroup>
    1. ?
      打開微信“掃一掃”,開啟安全數字世界之旅
      截圖或長按保存至相冊,使用微信掃一掃
      首頁 > 安全通告

      安全通告

      威脅周報 | 重回紙質辦公時代,阿根廷司法機關遭史詩級勒索攻擊
      發布時間 :2022年08月18日
      分享:

      3-1.png

      3-2.png

      3-3.png

      熱門病毒通告


      亞信安全熱門病毒綜述 -

       TrojanSpy.MSIL.REDLINESTEALER.YXBDM


      該間諜木馬由其它惡意軟件生成或者用戶訪問惡意網站不經意下載感染本機,其執行來自遠程惡意用戶的如下命令:

      • Download – 下載文件到特定目錄

      • DownloadAndEx – 下載文件到特定目錄并執行該文件

      • OpenLink – 在瀏覽器中打開特定鏈接

      • Cmd - 通過cmd執行命令


      其收集相關系統信息后,鏈接到以下網站發送和接收信息:

      {BLOCKED}ri.xyz:80


      對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.749.60

      https://console.zbox.filez.com/l/2n6wBS


      3-4.png

      重回紙質辦公時代,阿根廷司法機關遭史詩級勒索攻擊

      阿根廷科爾多瓦司法機構在遭受勒索軟件攻擊后關閉了其IT系統,據報道是在新的“Play”勒索軟件操作手中。


      攻擊發生在8月13日,導致司法機構關閉IT系統及其在線門戶。停電還迫使使用筆和紙來提交官方文件。消息人士稱,這次攻擊影響了司法機構的IT系統及其數據庫,使其成為“歷史上對公共機構最嚴重的攻擊”。


      汽車供應商在2周內被3個勒索軟件團伙破壞

      某汽車供應商在五月份被三個不同的勒索軟件團伙破壞了系統,文件被加密,其中兩次攻擊在短短兩個小時內發生。這些攻擊是在2021年12月可能的初始訪問代理(IAB)對公司系統進行初步破壞之后發生的,該代理利用防火墻配置錯誤使用遠程桌面協議(RDP)連接破壞域控制器服務器。雖然雙重勒索軟件攻擊越來越普遍,這是見過的第一起事件,其中三個獨立的勒索軟件參與者使用相同的入口點攻擊單個組織。LockBit,Hive和ALPHV / BlackCat分支機構分別于4月20日,5月1日和5月15日獲得了受害者網絡的訪問權限。


      網絡釣魚活動濫用Google搜索排名結果

      近日,有關分析師發現一起新型大規模網絡釣魚活動正在濫用Google Sites和Microsoft Azure Web App創建欺詐性網站,針對 Coinbase、MetaMask、Kraken和Gemini用戶。黑客通過控制機器人在合法網站上發布評論來推廣這些網絡釣魚頁面。在各種合法網站上發布網絡釣魚頁面的鏈接旨在增加流量并提升惡意網站的搜索引擎排名。此外,由于網絡釣魚站點托管在Microsoft和Google服務中,它們不會被自動版主系統標記,從而增加惡意信息在評論區的停留時長。


      黑客利用Zimbra安全漏洞破壞全球超1000臺ZCS電子郵件服務器

      近日,有關威脅情報公司發現,黑客利用能繞過身份驗證的Zimbra安全漏洞(CVE-2022-27925)來破壞全球的Zimbra Collaboration Suite(ZCS)電子郵件服務器。


      Zimbra是一個電子郵件和協作平臺,被來自140多個國家/地區的200,000多家企業使用,其中包括1,000多個政府和金融組織。通過掃描,威脅阻止在全球范圍內發現了1,000多個ZCS實例,這些實例被后門入侵并受到攻擊,受感染服務器的真實數量可能更高。這些ZCS實例屬于各種全球組織,包括政府部門和部委、軍事部門以及擁有數十億美元收入的全球企業。建議用戶盡快進行補丁升級。


      調查發現全球超9000臺VNC服務器存暴露風險

      據Bleeping Computer網站8月14日消息,研究人員通過調查發現了至少9000個暴露的VNC(虛擬網絡計算)端點,這些端點能在沒有認證的情況下進行訪問,從而使攻擊者能夠輕松進入內部網絡。


      攻擊者可能會濫用VNC,以登錄用戶的身份進行惡意操作,如打開文檔、下載文件和運行任意命令,攻擊者就可以利用VNC來遠程控制和監控一個系統,以收集數據和信息,從而向網絡內的其他系統進行滲透。


      (以上部分資訊來源于網絡)

      分享到微信
      X