50岁退休熟女露脸高潮,免费观看又色又爽又黄的校园剧,乱码av麻豆丝袜熟女系列,大地影视mv高清视频在线观看 ,人摸人人人澡人人超碰手机版

?
打開微信“掃一掃”,開啟安全數(shù)字世界之旅
截圖或長按保存至相冊,使用微信掃一掃
首頁 > 關(guān)于我們 > 企業(yè)新聞

新聞與活動

亞信安全最新資訊與活動。

威脅周報 | 某汽車品牌發(fā)現(xiàn)系統(tǒng)漏洞,車輛可被遠程控制!
發(fā)布時間 :2022年07月13日
類型 :勒索軟件
分享:



3-1.png3-2.png3-3.png


熱門病毒通告


亞信安全熱門病毒綜述 -

Trojan.JS.MANAGEX.A


該木馬由其它惡意軟件生成或者用戶訪問惡意網(wǎng)站不經(jīng)意下載感染本機,其收集系統(tǒng)如下信息:


  • OS Version

  • Chrome Details

       Browser Flavor

       ID

       Version

       Language

  • Location

       IP Address

       Country

  • Date and Time


其鏈接如下URL發(fā)送和接收信息:

  • http://taw{BLOCKED}.com/update

  • http://geo.s{BLOCKED}.com/details

  • http://{BLOCKED}.ly/2ry7vC5 → contains privacy policy

  • http://cun{BLOCKED}.com

  • http://cab{BLOCKED}.com

  • https://tr{BLOCKED}.go{BLOCKED}.com/trends/hottrends/hotItems

  • d34{BLOCKED}.cloudfront.net


對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.679.60

https://console.zbox.filez.com/l/2n6wBS


3-5.png

高危!Apache Commons Configuration2遠程代碼執(zhí)行漏洞風(fēng)險通告

近日,亞信安全CERT監(jiān)控到Apache Commons Configuration2存在遠程代碼執(zhí)行漏洞(CVE-2022-33980),該漏洞源于Apache Commons Configuration2執(zhí)行變量interpolation時,允許動態(tài)評估和擴展屬性。interpolation的標準格式是“${prefix:name}”,其中“prefix”用于定位執(zhí)行interpolation的 org.apache.commons.configuration2.interpol.Lookup的實例。從2.4版到2.7版,默認的Lookup實例可能導(dǎo)致任意代碼執(zhí)行或遠程連接服務(wù)器。


目前廠商已發(fā)布安全版本,鑒于該漏洞受影響面廣大,亞信安全CERT建議使用Apache Commons Configuration2的用戶盡快采取相關(guān)措施。


【高危!Apache Commons Configuration2遠程代碼執(zhí)行漏洞風(fēng)險通告】


3-6.png

某日系車品牌多款車型存在漏洞,車輛可被遠程控制

據(jù)悉,某日系車部分車型存在Rolling-PWN攻擊漏洞,該漏洞可能導(dǎo)致汽車被遠程控制解鎖甚至是被遠程啟動。


遠程無鑰匙進入系統(tǒng)(RKE)能夠允許操作者遠程解鎖或啟動車輛。研究人員測試了一個遠程無鑰匙進入系統(tǒng)(RKE),并在測試過程中發(fā)現(xiàn)了滾動式PWN攻擊問題。據(jù)專家稱,該問題幾乎影響涉及市場上的所有該系列車型。


研究人員還指出,利用該缺陷解鎖車輛是不可能被追蹤到的,因為利用該缺陷不會在傳統(tǒng)的日志文件中留下任何痕跡。


Axie infinity被盜6億美元黑客攻擊背后竟是網(wǎng)絡(luò)釣魚

今年 3 月,越南璉游開發(fā)商Sky Mavis在一次黑客攻擊中損失超過 6.2 億美元。黑客從被稱為 Ronin 的軟件橋上偷走了17.36萬個以太幣和2550萬個USDC加密貨幣,這個軟件橋讓用戶可以在不同區(qū)塊鏈的幣種之間進行交換。


該公司在4月份由加密貨幣交易所幣安牽頭的一輪融資中籌集了1.5億美元。當時,該公司表示,他計劃用這筆錢以及Sky Mavis和Axie Infinity自己的資源來償還用戶的損失。


朝鮮黑客利用勒索軟件瞄準醫(yī)療保健

近日,美聯(lián)邦調(diào)查局發(fā)出警報,黑客正在使用一種名為“Maui”的勒索軟件瞄準其醫(yī)療保健和公共衛(wèi)生組織。在聯(lián)邦調(diào)查局發(fā)出警報的同一天,網(wǎng)絡(luò)安全公司Stairwell發(fā)布了對勒索軟件的分析,稱它與傳統(tǒng)的勒索軟件即服務(wù)產(chǎn)品有很大不同,在傳統(tǒng)的勒索軟件即服務(wù)產(chǎn)品中,勒索軟件創(chuàng)建者允許其他人使用他們的產(chǎn)品來換取利潤分成。


某知名酒店證實數(shù)據(jù)泄漏事件

2022年7月5日,某全球知名連鎖酒店際證實,身份不明的黑客侵入其計算機網(wǎng)絡(luò),然后試圖勒索該公司。黑客從該酒店一名員工那里竊取了大約 20 GB 的數(shù)據(jù),其中包括信用卡信息以及大量客人和員工的機密信息。酒店的一位發(fā)言人表示,該公司“知道有黑客使用社交工程來欺騙酒店的一名員工,并試圖訪問該員工的電腦。酒店在黑客試圖勒索之前發(fā)現(xiàn)并調(diào)查了這起事件。據(jù)悉該酒店目前還沒有付款。


微軟警告稱“8220集團”將瞄準Linux服務(wù)器

微軟安全情報專家對一個名為8220的已知云威脅行為者(TA)組織發(fā)出了新的警告:我們觀察到一個名為8220團伙的組織針對Linux系統(tǒng)的長期惡意軟件活動的顯著更新。這些更新包括部署新版本的加密礦工和IRC機器人,以及使用最近披露的漏洞。根據(jù)思科Talos Intelligence集團的數(shù)據(jù),8220團伙至少從2017年開始運營,主要專注于加密采礦活動。該組的名稱來自礦工用來與C2服務(wù)器通信的端口號8220。微軟研究人員表示,在最近的一次活動中,黑客組織針對i686和x86_64 Linux系統(tǒng),并采用RCE漏洞對CVE-2022-26134(Atlassian Confluence)和CVE-2019-2725(Oracle WebLogic)進行初始訪問。


(以上部分資訊來源于網(wǎng)絡(luò))

分享到微信
X