50岁退休熟女露脸高潮,免费观看又色又爽又黄的校园剧,乱码av麻豆丝袜熟女系列,大地影视mv高清视频在线观看 ,人摸人人人澡人人超碰手机版

?
打開微信“掃一掃”,開啟安全數(shù)字世界之旅
截圖或長按保存至相冊,使用微信掃一掃
首頁 > 關(guān)于我們 > 企業(yè)新聞

新聞與活動

亞信安全最新資訊與活動。

威脅周報 | 釣魚郵件再來襲,某大學(xué)遭遇境外網(wǎng)絡(luò)攻擊已立案偵查
發(fā)布時間 :2022年06月23日
類型 :勒索軟件
分享:

4-1.png


4-2.png

4-3.png


熱門病毒通告


亞信安全熱門病毒綜述 -

Backdoor.MSIL.REMCOS.AOJ


該后門通過帶有惡意附件的垃圾郵件傳播,其通過添加注冊表啟動項目達(dá)到自啟動目的:

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows

Load = "%User Profile%\OEM\systeminfo.exe"


該后門鏈接到以下網(wǎng)站發(fā)送和接收遠(yuǎn)程惡意用戶命令:

  • rennelautos.{BLOCKED}w.com:2404

  • rennelautos.{BLOCKED}o.org:2404

  • kellyben.{BLOCKED}o.org:2404

  • jkharding2014.{BLOCKED}s.net:2404

  • sunwap878.{BLOCKED}s.net:2404

  • sunwap878.{BLOCKED}u.net:2404

  • jessen.{BLOCKED}o.org:2404

  • jessen.{BLOCKED}s.rocks:2404


該后門收集下列信息:

  • 計算機(jī)名

  • 操作系統(tǒng)版本

  • 產(chǎn)品名

  • 主適配器

  • 用戶訪問(管理員或非管理員)

  • 用戶資料

  • 用戶名

  • 用戶域

  • 處理器版本號

  • 處理器級別

  • 處理器標(biāo)識符

  • 處理器架構(gòu)

  • 系統(tǒng)類型(32位或64位)


對該病毒的防護(hù)可以從下述鏈接中獲取最新版本的病毒碼:17.635.60

https://console.zbox.filez.com/l/2n6wBS


4-4.png

警惕!Spring Data MongoDB SpEL表達(dá)式注入漏洞風(fēng)險通告

近日,亞信安全CERT監(jiān)控到Spring Data MongoDB存在表達(dá)式注入漏洞(CVE-2022-22980),該漏洞源于Spring Data MongoDB應(yīng)用程序在使用帶有SpEL表達(dá)式的@Query或@Aggregation-annotated查詢方法時容易受到SpEL注入的影響,如果輸入未過濾,則該表達(dá)式包含用于值綁定的查詢參數(shù)占位符。攻擊者利用該漏洞可在目標(biāo)服務(wù)器上執(zhí)行代碼。


目前廠商已發(fā)布安全版本,鑒于該漏洞受影響面廣大,亞信安全CERT建議使用Spring Data MongoDB的用戶盡快采取相關(guān)措施。


【警惕!Spring Data MongoDB SpEL表達(dá)式注入漏洞風(fēng)險通告】


4-5.png

警方通報西北工業(yè)大學(xué)遭境外網(wǎng)絡(luò)攻擊:已立案偵查

據(jù)陜西省西安市公安局碑林分局官方微博消息,針對西北工業(yè)大學(xué)電子郵件系統(tǒng)遭受境外網(wǎng)絡(luò)攻擊,西安市公安局23日發(fā)布警情通報稱,已根據(jù)中華人民共和國刑法第285條之規(guī)定,對此案進(jìn)行立案偵查,并對提取到的木馬和釣魚郵件樣本進(jìn)一步開展技術(shù)分析。初步判定,此事件為境外黑客組織和不法分子發(fā)起的網(wǎng)絡(luò)攻擊行為。


西北工業(yè)大學(xué)信息化建設(shè)與管理處報警稱:該校電子郵件系統(tǒng)發(fā)現(xiàn)一批以科研評審、答辯邀請和出國通知等為主題的釣魚郵件,內(nèi)含木馬程序,引誘部分師生點(diǎn)擊鏈接,非法獲取師生電子郵箱登錄權(quán)限,致使相關(guān)郵件數(shù)據(jù)出現(xiàn)被竊取風(fēng)險,同時,部分教職工的個人上網(wǎng)電腦中也發(fā)現(xiàn)遭受網(wǎng)絡(luò)攻擊的痕跡。上述發(fā)送釣魚郵件和發(fā)起網(wǎng)絡(luò)攻擊的行為對西北工業(yè)大學(xué)校內(nèi)信息系統(tǒng)和廣大師生的重要數(shù)據(jù)造成重大安全威脅。


立陶宛對俄羅斯“禁運(yùn)”后遭網(wǎng)絡(luò)攻擊

近日,有消息顯示,自從立陶宛對俄飛地加里寧格勒州實施“禁運(yùn)令”后,新興黑客組織“網(wǎng)絡(luò)特種部隊”(Cyber Spetsnaz)或已將矛頭對準(zhǔn)了立陶宛的政府資源和關(guān)鍵基礎(chǔ)設(shè)施。


此前,立陶宛政府宣布拒絕通過其境內(nèi)鐵路向俄飛地加里寧格勒州運(yùn)輸鋼鐵和鐵礦,此舉導(dǎo)致了俄-立沖突的升級。據(jù)BBC和其他新聞機(jī)構(gòu)報道,俄羅斯已經(jīng)對立陶宛封鎖鐵路交通的行為發(fā)出了嚴(yán)厲警告,并聲稱將讓立陶宛“感到痛苦”,但尚未具體說明將采取何種報復(fù)手段。


工控安全遭嚴(yán)峻挑戰(zhàn),56個嚴(yán)重漏洞席卷OT設(shè)備

據(jù)The Hacker News消息,安全研究人員在10家OT供應(yīng)商的產(chǎn)品中發(fā)現(xiàn)56個嚴(yán)重的安全漏洞。Forescout將這56期報告統(tǒng)稱為“OT:ICEFALL”,這些漏洞也被安全研究人員稱之為“不安全的設(shè)計實踐”。


報告指出,利用這些漏洞,具有網(wǎng)絡(luò)訪問權(quán)限的攻擊者可對目標(biāo)設(shè)備發(fā)起遠(yuǎn)程執(zhí)行代碼攻擊,更改OT設(shè)備的邏輯、文件或固件,繞過身份驗證,破壞憑據(jù),導(dǎo)致拒絕服務(wù)或產(chǎn)生各種運(yùn)營影響。


歐洲警方搗毀造成數(shù)百萬美元損失的網(wǎng)絡(luò)釣魚團(tuán)伙

在歐洲刑警組織協(xié)調(diào)的執(zhí)法行動后,造成數(shù)百萬歐元損失的網(wǎng)絡(luò)釣魚團(tuán)伙成員被逮捕。本周二,歐洲刑警組織對外宣布:“在歐洲刑警的支持下,比利時警察(聯(lián)邦警察)和荷蘭警察(警察)參與了一次跨境行動,粉碎了一個涉及網(wǎng)絡(luò)釣魚、詐騙、詐騙和洗錢的有組織犯罪集團(tuán)?!?/p>


新的DFSCoerce NTLM中繼攻擊允許攻擊者控制Windows域

據(jù)相關(guān)網(wǎng)站披露,安全專家發(fā)現(xiàn)了一種名為DFSCoerce的新型Windows NTLM中繼攻擊,它允許攻擊者控制Windows域。


DFSCoerce攻擊依賴分布式文件系統(tǒng)(DFS):命名空間管理協(xié)議(MS-DFSNM)來完全控制Windows域。分布式文件系統(tǒng)(DFS):命名空間管理協(xié)議為管理DFS配置提供了RPC接口。


為了緩解該攻擊,研究人員建議應(yīng)遵循微軟關(guān)于緩解PetitPotam NTLM中繼攻擊的建議,例如禁用域控制器上的NTLM并啟用身份驗證擴(kuò)展保護(hù)(EPA)和簽名功能,以及關(guān)閉AD CS服務(wù)器上的HTTP。

分享到微信
X