打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫
首页(yè) > 安(ān)全通告

安(ān)全通告

威胁周报 | 伊朗加油站“袭击”事件刚刚平息,航空公(gōng)司又(yòu)成“幸运儿”
发布时间 :2021年11月25日
分(fēn)享:


1.jpg


2.jpg

病毒警讯TOP 10

3.jpg


热门病毒通告


Ransom.Win32.DEARCRY.THCABBA


该勒索病毒由其它恶意软件生成或者用(yòng)户访问恶意网站不经意下载感染本机,其加密系统中(zhōng)的文(wén)件,加密后添加名(míng) .CRYPT,其避免加密如下目录中(zhōng)的文(wén)件:


  • %Windows%

  • %User Temp%

  • %Application Data%


对该病毒的防护可(kě)以从下述链接中(zhōng)获取最新(xīn)版本的病毒码:17.209.60

https://console.zbox.filez.com/l/2n6wBS


4.jpg


Microsoft Exchange Server遠(yuǎn)程代码执行漏洞安(ān)全风险通告


近日,亚信安(ān)全应急响应中(zhōng)心(亚信安(ān)全CERT)监测发现Microsoft Exchange Server遠(yuǎn)程代码执行漏洞(CVE-2021-42321)相关利用(yòng)细节及PoC公(gōng)开在网络上。经过身份验证的遠(yuǎn)程攻击者可(kě)利用(yòng)此漏洞在目标服務(wù)器上执行任意代码。该漏洞CVSS 3.0评分(fēn)為(wèi)8.8分(fēn),属于高危漏洞,亚信安(ān)全CERT建议所有(yǒu)使用(yòng)Microsoft Exchange Server进行邮件收发管理(lǐ)的客户及时更新(xīn)软件。


5.jpg

6.jpg

伊朗加油站“袭击”事件刚刚平息,航空公(gōng)司又(yòu)成“幸运儿”


据最新(xīn)消息披露,近期,伊朗最大的私营航空公(gōng)司之一马汉航空公(gōng)司遭遇了网络攻击,导致其官方网站离線(xiàn)。严重的是,公(gōng)司内部数据存在泄露的可(kě)能(néng)。


此次网络攻击对该公(gōng)司的打击似乎没有(yǒu)外界预期的严重。攻击事件发生不久后,该公(gōng)司立刻在推特上宣称,黑客攻击经常发生,早已见怪不怪,即使攻击事件会造成一些经济损失,网站可(kě)能(néng)会暂时无法访问,公(gōng)司也会保证航班的正常运营。

黑色星期五在即,美英联合警告“正在被黑客攻击”

11月26日是本月最后一个星期五,黑色星期五購(gòu)物(wù)节即将来临。


但就在黑色星期五到来的前夕,英國(guó)國(guó)家网络安(ān)全中(zhōng)心却对4000多(duō)家在線(xiàn)商(shāng)店(diàn)发出了警告:“他(tā)们的网站正面临Magecart 攻击,黑客会窃取用(yòng)户的付款信息”。


Magecart攻击也叫网络浏览攻击,是互联网欺诈的一种形式,通过破坏第三方脚本服務(wù)、窃取支付信息并将恶意软件注入到该页(yè)面时,支付页(yè)面就会受到威胁,专门用(yòng)来进行Magecart攻击的代码不仅能(néng)在网页(yè)里、隐藏在Java或是PHP脚本文(wén)件上分(fēn)发。

美國(guó)一医(yī)疗机构近60万名(míng)患者个人信息可(kě)能(néng)已遭到泄露

美國(guó)犹他(tā)州医(yī)疗中(zhōng)心(UIA)近日宣布,该机构系统中(zhōng)的数据存在泄露风险,58万多(duō)名(míng)患者的个人信息可(kě)能(néng)已遭到窃取。


根据专业的第三方网络安(ān)全公(gōng)司的调查取证,入侵者可(kě)以获取包括患者姓名(míng)、住址、出生日期、社保账号、保险单号和医(yī)疗信息在内的个人信息,到目前為(wèi)止,UIA还未收到这些数据在网上流传的报告,但这并不能(néng)保证任何被盗数据不会在暗网上的黑客之间私下共享。

研究员发现冒充哈萨克斯坦卫生部的定向攻击,可(kě)能(néng)出于间谍目的

近日,某安(ān)全实验室发现了一次冒充哈萨克斯坦卫生部的定向攻击,攻击者利用(yòng)多(duō)阶段PowerShell恶意文(wén)件进行攻击。攻击者除了GitHub账户外,没有(yǒu)留下任何其他(tā)信息。无法确认攻击的具(jù)體(tǐ)意图,猜测可(kě)能(néng)是用(yòng)于监视和间谍活动。


攻击链首先从名(míng)為(wèi)Уведомление.rar的RAR文(wén)件开始,文(wén)件名(míng)是俄文(wén)“通知”的意思。文(wén)件中(zhōng)包含一个同名(míng)的LNK文(wén)件,打开该文(wén)件后会显示一个PDF文(wén)件来诱骗受害者,PDF文(wén)件中(zhōng)是假冒哈萨克斯坦卫生部发布的有(yǒu)关COVID-19的相关内容。用(yòng)户打开后,后台同时开始执行恶意脚本。

欧美地區(qū)现新(xīn)型Android系统银行恶意软件

近日,相关网络安(ān)全公(gōng)司研究人员公(gōng)布了一个新(xīn)型Android恶意软件,它能(néng)够窃取用(yòng)户手机中(zhōng)的银行账户。


该软件被称為(wèi)“SharkBot”,自 2021 年 10 月下旬以来就一直处于活跃状态,其攻击目标是主要是意大利、英國(guó)和美國(guó)银行的移动端用(yòng)户。


此外,SharkBot还具(jù)有(yǒu)其它目前已知的Android 银行恶意软件的一些功能(néng),例如执行覆盖攻击以窃取登录凭证和信用(yòng)卡信息、拦截通过短信发送的合法银行通知短信、启用(yòng)键盘记录以及获得对设备的遠(yuǎn)程控制。


為(wèi)了逃避检测和分(fēn)析,SharkBot使用(yòng)了多(duō)种反分(fēn)析技(jì )术,包括字符串混淆例程、模拟器检测和域生成算法 (DGA)。


分(fēn)享到微信
X