亚信安(ān)全热门病毒综述 -
Ransom.Win32.LOCKBIT.YEBGW
该勒索病毒由其它恶意软件生成或者用(yòng)户访问恶意网站不经意下载感染本机,其添加如下注册表项目值,达到开机自启动目的:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
{F068DCBF-2828-A337-9BF8-9BCB3D5CBF55} = {Malware Filepath}\{Malware Filename}.exe
其加密以下驱动器中(zhōng)找到的文(wén)件:
Fixed drive、Removable drive、 Network drive、 RAM Disks。
该勒索软件避免加密文(wén)件名(míng)中(zhōng)包含以下字符串的文(wén)件:
autorun.inf、bootsect.bak、 iconcache.db、ntldr、ntuser.dat.log、Restore-My-Files.txt、thumbs.db。
它使用(yòng)以下名(míng)称重命名(míng)加密文(wén)件:
{Original Filename}.{Original File Extension}.lockbit
对该病毒的防护可(kě)以从下述链接中(zhōng)获取最新(xīn)版本的病毒码:17.765.60
https://console.zbox.filez.com/l/2n6wBS
Apple发布多(duō)个漏洞!涉及权限提升和遠(yuǎn)程代码执行!
近日,亚信安(ān)全CERT监测到Apple发布安(ān)全通告,修复了多(duō)个安(ān)全漏洞,包括Apple Kernel权限提升漏洞(CVE-2022-32894)和Apple WebKit代码执行漏洞(CVE-2022-32893)。Apple Kernel存在本地权限提升漏洞,成功利用(yòng)该漏洞可(kě)以将本地用(yòng)户权限提升至内核权限,并以内核权限执行任意代码。Apple Webkit存在任意代码执行漏洞,Webkit在处理(lǐ)恶意制作(zuò)的Web内容可(kě)能(néng)会导致任意代码执行。目前官方已发布安(ān)全版本以修复此安(ān)全问题,建议用(yòng)户更新(xīn)至最新(xīn)版本iOS 15.6.1、iPadOS 15.6.1、macOS Monterey 12.5.1以缓解潜在威胁。
【警惕!Apple发布多(duō)个漏洞!涉及权限提升和遠(yuǎn)程代码执行!】
据相关报道,多(duō)米尼加共和國(guó)的多(duō)米尼加农业研究所(IAD)遭到了Quantum勒索软件的疯狂攻击,该勒索软件加密了整个政府机构的多(duō)项服務(wù)和工(gōng)作(zuò)站,导致部分(fēn)工(gōng)作(zuò)暂时停滞。此次攻击严重影响了多(duō)米尼加农业研究所(IAD)的运作(zuò), IAD隶属于农业部管理(lǐ),主要负责执行多(duō)米尼加共和國(guó)的土地改革计划,是该國(guó)重要的政府机构。
值得一提的是,IAD告诉当地媒體(tǐ)其系统中(zhōng)只有(yǒu)例如杀毒软件之类的基本安(ān)全软件,缺乏专业的安(ān)全部门。此次事件,攻击者索要60多(duō)万美元赎金。
超过80000台可(kě)利用(yòng)的摄像机在線(xiàn)曝光
安(ān)全研究人员发现超过80000台某品牌摄像机容易受到关键命令注入漏洞的影响,该漏洞可(kě)通过发送到易受攻击的Web服務(wù)器的特制消息轻松利用(yòng)。
安(ān)全专家表示,除了命令注入漏洞外,该品牌还存在用(yòng)户為(wèi)方便而设置的弱密码或设备默认附带的弱密码问题。建议受影响的用(yòng)户,尽快升级安(ān)装(zhuāng)最新(xīn)的固件更新(xīn),使用(yòng)强密码,并使用(yòng)防火墙或VLAN将IoT网络与关键资产(chǎn)隔离。
诈骗者随机快递分(fēn)发内置盗版Office的U盘,散布恶意攻击软件
据相关消息,在受害者PC上安(ān)装(zhuāng)恶意软件是快速获取并诱骗的重要方式,英國(guó)犯罪分(fēn)子為(wèi)了窃取资金想出更多(duō)办(bàn)法。
英國(guó)诈骗者将带有(yǒu)看似真实的微软包装(zhuāng)的Microsoft Office套件的U盘发送到随机地址,试图让受害者认為(wèi)他(tā)们收到了合法的Office Professional Plus软件(价值439美元,约3002.76元人民(mín)币)。受害者将USB驱动器插入PC后,显示的并不是Office启动安(ān)装(zhuāng)向导,而是诱导用(yòng)户拨打虚假支持热線(xiàn),诈骗者将说服受害者交出对PC的遠(yuǎn)程访问权限并向他(tā)们提供付款信息。
Google Play中(zhōng)再次被发现35款Android恶意应用(yòng)
近日,相关安(ān)全研究人员在Google Play商(shāng)店(diàn)中(zhōng)发现了35个包含恶意软件Android应用(yòng)程序,这些应用(yòng)程序的下载量从1万到10万不等,总下载量超过200万次。这些应用(yòng)程序会遵循标准策略,通过提供一些伪造的特殊功能(néng)来诱使用(yòng)户进行安(ān)装(zhuāng),但在安(ān)装(zhuāng)后会立即更改其名(míng)称和图标,使其难以被找到和卸载。建议用(yòng)户做好自查与防范。
医(yī)疗保健提供商(shāng)Novant发出数据泄露警告
美國(guó)医(yī)疗保健提供商(shāng)Novant Health警告患者可(kě)能(néng)会发生数据泄露。Novant在北卡罗来纳州经营着50多(duō)家医(yī)疗机构,该公(gōng)司表示,它在其网站上放置了一段JSP代码,作(zuò)為(wèi)冠状病毒大流行早期阶段促销活动的一部分(fēn)。该代码是针对Meta Pixel的,Meta Pixel是一种数字跟踪工(gōng)具(jù),可(kě)供组织使用(yòng),以帮助他(tā)们衡量营销活动的成功。然而,该公(gōng)司表示,有(yǒu)问题的跟踪像素“配置不正确,可(kě)能(néng)允许某些私人信息从其网站和患者门户传输到Meta”。