50岁退休熟女露脸高潮,免费观看又色又爽又黄的校园剧,乱码av麻豆丝袜熟女系列,大地影视mv高清视频在线观看 ,人摸人人人澡人人超碰手机版

?
打開微信“掃一掃”,開啟安全數(shù)字世界之旅
截圖或長按保存至相冊,使用微信掃一掃
首頁 > 關(guān)于我們 > 企業(yè)新聞

新聞與活動

亞信安全最新資訊與活動。

威脅周報 | 又是釣魚攻擊,眾多豪華酒店敏感數(shù)據(jù)遭竊取
發(fā)布時間 :2022年03月29日
類型 :勒索軟件
分享:

1.jpg


2.jpg


3.jpg


熱門病毒通告


亞信安全熱門病毒綜述 -

Ransom.Win32.ASTROLOCKER.A


該勒索病毒作為其他惡意軟件釋放的文件或用戶在訪問惡意站點時下載的文件到達系統(tǒng)。其在安裝過程中添加如下注冊表項目值:

HKEY_CURRENT_USER\Software\Classes\.{Generated ID}\shell\Open

(Default) = explorer.exe RecoveryManual.html


此勒索軟件避免加密文件名中包含以下字符串的文件:

  • RecoveryManual.html

  • ReadManual.{Generated ID}


其避免加密在以下文件夾中找到的文件:

  • {Drive Letter}:\Windows\

  • {Drive Letter}:\System Volume Information\

  • {Drive Letter}:\$RECYCLE.BIN\

  • {Drive Letter}:\SYSTEM.SAV

  • {Drive Letter}:\WINNT

  • {Drive Letter}:\$WINDOWS.~BT\

  • {Drive Letter}:\Windows.old\

  • {Drive Letter}:\PerfLog\

  • {Drive Letter}:\Boot

  • {Drive Letter}:\ProgramData\Packages\


  • {Drive Letter}:\ProgramData\Microsoft\






其避免加密如下擴展名文件:


exe

sys

mui

cat

cmd

vbs

fon

dll

msi

inf

bat

ps1

ttf

lnk


其在被加密的文件名后添加如下擴展名:

  • .ReadManual.{Generated ID}


對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.467.60

https://console.zbox.filez.com/l/2n6wBS



4.jpg

起底“永恒之藍”背后的LemonDuck,無文件挖礦的“頂流”擔當



LemonDuck挖礦是Malxmr類型挖礦的主要代表,也是亞信安全威脅情報團隊持續(xù)追蹤報導(dǎo)的無文件挖礦家族之一,它被稱為永恒之藍木馬下載器。自2018年12月的供應(yīng)鏈攻擊事件以來,一直保持著高度活躍性,其不斷更新免殺手段、攻擊手法和傳播方式,成為最活躍的挖礦家族之一。該病毒至今已經(jīng)迭代更新了多個版本,從最初只針對Windows系統(tǒng)的無文件挖礦,到后來的Windows和Linux雙平臺攻擊。


5.jpg


6.jpg


某世界知名電腦品牌BIOS漏洞影響了數(shù)百萬用戶,涉及多系列產(chǎn)品

近日,據(jù)The Hacker News報道, 某世界知名電腦品牌BIOS披露了五個新的安全漏洞,如果被黑客利用這些漏洞,可能會導(dǎo)致在易受攻擊的系統(tǒng)上執(zhí)行代碼。


這些高嚴重性漏洞被跟蹤為CVE-2022-24415、CVE-2022-24416、CVE-2022-24419、CVE-2022-24420和CVE-2022-24421,所有缺陷都與影響固件系統(tǒng)管理模式 (SMM)的不正確輸入驗證漏洞有關(guān),允許本地經(jīng)過身份驗證的攻擊者利用系統(tǒng)管理中斷(SMI)來實現(xiàn)任意代碼執(zhí)行。


該品牌旗下多個系列都受到了影響,某區(qū)域PC制造商建議客戶“盡早”升級其BIOS。


勒索團伙RansomEXX襲擊蘇格蘭心理健康慈善機構(gòu)

近日,RansomEXX勒索團伙襲擊了SAMH(蘇格蘭心理健康協(xié)會),并且泄漏12 GB數(shù)據(jù),這些數(shù)據(jù)包括敏感信息,例如姓名地址、電子郵件地址和護照掃描件。


此次攻擊影響了SAMH的IT系統(tǒng),包括電子郵件和一些電話線路。RansomEXX勒索軟件于2018年首次被發(fā)現(xiàn),也是一種無文件勒索軟件,以禁用安全產(chǎn)品以更容易感染目標機器而聞名。RansomEXX始于Windows,但最近也發(fā)展為運行Linux變體。


南非希望通過生物識別檢查來對抗SIM卡交換攻擊

南非獨立通信管理局 (ICASA) 提交了一份提案,以解決該國SIM卡交換攻擊問題,建議當?shù)胤?wù)提供商應(yīng)保留手機號碼所有者的生物特征數(shù)據(jù)。


SIM交換攻擊是全球所有國家和服務(wù)提供商面臨的數(shù)百萬個問題,黑客可以將人們的號碼轉(zhuǎn)移到攻擊者的SIM卡上,實質(zhì)上是用戶賬戶劫持。此攻擊旨在繞過基于SMS的多因素身份驗證步驟,以保護有價值的銀行賬戶和加密貨幣錢包并控制受害者的資產(chǎn)。


ICASA認為,將手機號碼與用戶生物特征數(shù)據(jù)關(guān)聯(lián)起來,最終將填補所有漏洞,解決SIM交換攻擊問題。


英國勒索軟件攻擊在2021年飆升100%

根據(jù)一項新的分析,在2020年至2021年期間,向英國數(shù)據(jù)保護監(jiān)管機構(gòu)報告的勒索軟件攻擊數(shù)量增加了一倍多。


國際律師事務(wù)所RPC的研究發(fā)現(xiàn),信息專員辦公室(ICO)處理的事件數(shù)量從2020年的326起上升到2021年的654起。


2021年受攻擊影響最嚴重的行業(yè)是金融、保險和信貸,以及教育和兒童保育。


眾多酒店遭到黑客組織攻擊,客人敏感信息或被竊取

最近一個高級持續(xù)性威脅(APT)組織一直在對中國澳門的豪華酒店開展魚叉式釣魚攻擊活動,其目的是為了破壞它們的網(wǎng)絡(luò)設(shè)施并竊取那些住在度假村的有高知名度的客人的敏感數(shù)據(jù)。這些被攻擊的酒店就包括了路環(huán)度假村和永利皇宮。


一份威脅研究報告大致確定韓國的DarkHotel APT組織是這些攻擊背后的罪魁禍首。


研究人員說,此次魚叉式網(wǎng)絡(luò)釣魚攻擊活動始于去年11月末,犯罪分子將一些載有惡意Excel宏文件的電子郵件發(fā)送到了可以訪問酒店網(wǎng)絡(luò)的管理層的郵箱中,其中就包括了人力資源和辦公室經(jīng)理。而電子郵件的內(nèi)容明確要求用戶打開附件中的文件,并回信說明這些人是否住在酒店里,該郵件的署名是旅游局檢查處。


分享到微信
X