打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫
首页(yè) > 安(ān)全通告

安(ān)全通告

芯片巨头曝0day漏洞可(kě)致内存损坏,新(xīn)型勒索病毒获破坏MBR“新(xīn)技(jì )能(néng)”【亚信安(ān)全网安(ān)周报】
发布时间 :2021年03月30日
分(fēn)享:

https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1rAnJicCMu3mzuhR9ZG9ccXrIRCictGShVam99MJzI4VUtpx3HHmYkuTw/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1

近期网安(ān)环境复杂、网络攻击频发,希望引起大家的警惕。亚信安(ān)全网安(ān)周报,盘点过去一周网络威胁TOP 10,并对最新(xīn)呈现的安(ān)全趋势进行详细分(fēn)析,旨在帮助安(ān)全工(gōng)作(zuò)者能(néng)够快速、高效抵御安(ān)全威胁。



病毒警讯

 TOP 10


https://mmbiz.qpic.cn/mmbiz_png/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1GDpkWlcMm4lKY85nUv3ODDD7791ibQMI71fYDDmk8icO1DQeiaxC6N0pw/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1



近期安(ān)全

态势回顾



破坏MBR!新(xīn)型勒索病毒REDLOCKER来袭


近日,亚信安(ān)全网络实验室截获了一款破坏MBR的新(xīn)型勒索病毒REDLOCKER,该病毒通过网络下载感染本机,到达系统后释放两个组件,其中(zhōng)一个组件是脚本文(wén)件,其采用(yòng)RC4加密算法加密文(wén)件,并释放MBR破坏程序,导致用(yòng)户系统重启后显示黑客留下的信息,无法进入系统。另外一个文(wén)件為(wèi)工(gōng)具(jù)集,提供了RC4加密,AES加密等功能(néng),由脚本文(wén)件进行调用(yòng)。亚信安(ān)全将该勒索命名(míng)為(wèi)Ransom.Win32.REDLOCKER.YCBCQ。

https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1VL7M3rxqEiavCH2ickGnANd6Mdh5W95YvWmasp8mRC8CJGOmJTrC0LsA/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1


警惕!LemonDuck新(xīn)变种将魔掌伸向Mac


近日,亚信安(ān)全发现此前持续追踪报道的“LemonDuck”出现最新(xīn)变种,疑似启用(yòng)新(xīn)分(fēn)支或是攻击套件被其他(tā)组织借用(yòng)(以下简称:LemonDuck)。安(ān)全研究人员对此变种进行了深入分(fēn)析,发现其新(xīn)增了针对Weblogic CVE-2020-14882的漏洞利用(yòng)模块,在Linux端的攻击方法疑似借鉴了Outlaw黑客组织攻击套件。两者的目录结构与调度流程高度相似,不仅会配置免密登录后门,还会安(ān)装(zhuāng)IRC Botnet木(mù)马。此外,在其工(gōng)具(jù)包中(zhōng)发现存在Macos挖矿组件,从分(fēn)析结果推断LemonDuck开始将目光投向了Mac这一平台。目前,LemonDuck在Linux端覆盖度尚未完善,Mac端尚未发现其传播模块,下一步可(kě)能(néng)会完善Windows/Mac/Linux三平台挖矿,进而打造一个三平台交叉感染的僵尸网络。

https://mmbiz.qpic.cn/mmbiz_png/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1SlvAst3flibCD3cBDpk5pf5NoYbo53lY2OqWdv1iavl4aZ9Zs0PnUklQ/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1



















多(duō)款勒索软件同时爆发,幕后黑手频频出击以求实现利益最大化

近日,亚信安(ān)全网络安(ān)全实验室监测到FAKEGLOBE和MEDUSALOCKER两款勒索软件竟同时出现在同一个网络环境中(zhōng)。勒索软件并存是非常少见的,而且这两款勒索软件具(jù)有(yǒu)相似的文(wén)件名(míng)“CN.exe/CNdog.exe”,以及完全一致的加密后缀“lockfilescn”。為(wèi)达到勒索利益最大化,勒索软件的分(fēn)发者正持续活跃尝试对各类资产(chǎn)进行攻击,他(tā)们不但尝试投放多(duō)个勒索病毒,实现多(duō)次勒索并增加解密难度,而且还定向投放定制化的勒索病毒。

https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1pWS7ib9ARqbzBwjJSDmMWpMg7Yvojr20XFRdIMJCibUAdWdiaNEMcn2mA/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1



某芯片巨头曝0day漏洞,可(kě)致安(ān)卓用(yòng)户内存损坏


近日,某芯片巨头的芯片组曝光存在安(ān)卓终端0day漏洞,攻击者可(kě)以利用(yòng)该漏洞定向发起攻击。目前,该漏洞已修复,该漏洞编号為(wèi)CVE-2020-11261(CVSS评分(fēn)8.4),和该芯片巨头的图形组件中(zhōng)的 "不当输入验证 "问题有(yǒu)关。当攻击者设计的应用(yòng)程序请求访问设备大容量内存时,该漏洞可(kě)能(néng)会被利用(yòng),从而引发内存损坏。


https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1GDlX8HFibBQKQlYA4icss29VmpaWVEELMV3RcDCGFWgDBAdSwuMsQ8rA/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1




分(fēn)享到微信
X