50岁退休熟女露脸高潮,免费观看又色又爽又黄的校园剧,乱码av麻豆丝袜熟女系列,大地影视mv高清视频在线观看 ,人摸人人人澡人人超碰手机版

?
打開(kāi)微信“掃一掃”,開(kāi)啟安全數(shù)字世界之旅
截圖或長(zhǎng)按保存至相冊(cè),使用微信掃一掃
首頁(yè) > 安全通告

安全通告

威脅周報(bào) | 又是釣魚(yú)攻擊,眾多豪華酒店敏感數(shù)據(jù)遭竊取
發(fā)布時(shí)間 :2022年03月29日
分享:

1.jpg


2.jpg


3.jpg


熱門(mén)病毒通告


亞信安全熱門(mén)病毒綜述 -

Ransom.Win32.ASTROLOCKER.A


該勒索病毒作為其他惡意軟件釋放的文件或用戶(hù)在訪(fǎng)問(wèn)惡意站點(diǎn)時(shí)下載的文件到達(dá)系統(tǒng)。其在安裝過(guò)程中添加如下注冊(cè)表項(xiàng)目值:

HKEY_CURRENT_USER\Software\Classes\.{Generated ID}\shell\Open

(Default) = explorer.exe RecoveryManual.html


此勒索軟件避免加密文件名中包含以下字符串的文件:

  • RecoveryManual.html

  • ReadManual.{Generated ID}


其避免加密在以下文件夾中找到的文件:

  • {Drive Letter}:\Windows\

  • {Drive Letter}:\System Volume Information\

  • {Drive Letter}:\$RECYCLE.BIN\

  • {Drive Letter}:\SYSTEM.SAV

  • {Drive Letter}:\WINNT

  • {Drive Letter}:\$WINDOWS.~BT\

  • {Drive Letter}:\Windows.old\

  • {Drive Letter}:\PerfLog\

  • {Drive Letter}:\Boot

  • {Drive Letter}:\ProgramData\Packages\


  • {Drive Letter}:\ProgramData\Microsoft\






其避免加密如下擴(kuò)展名文件:


exe

sys

mui

cat

cmd

vbs

fon

dll

msi

inf

bat

ps1

ttf

lnk


其在被加密的文件名后添加如下擴(kuò)展名:

  • .ReadManual.{Generated ID}


對(duì)該病毒的防護(hù)可以從下述鏈接中獲取最新版本的病毒碼:17.467.60

https://console.zbox.filez.com/l/2n6wBS



4.jpg

起底“永恒之藍(lán)”背后的LemonDuck,無(wú)文件挖礦的“頂流”擔(dān)當(dāng)



LemonDuck挖礦是Malxmr類(lèi)型挖礦的主要代表,也是亞信安全威脅情報(bào)團(tuán)隊(duì)持續(xù)追蹤報(bào)導(dǎo)的無(wú)文件挖礦家族之一,它被稱(chēng)為永恒之藍(lán)木馬下載器。自2018年12月的供應(yīng)鏈攻擊事件以來(lái),一直保持著高度活躍性,其不斷更新免殺手段、攻擊手法和傳播方式,成為最活躍的挖礦家族之一。該病毒至今已經(jīng)迭代更新了多個(gè)版本,從最初只針對(duì)Windows系統(tǒng)的無(wú)文件挖礦,到后來(lái)的Windows和Linux雙平臺(tái)攻擊。


5.jpg


6.jpg


某世界知名電腦品牌BIOS漏洞影響了數(shù)百萬(wàn)用戶(hù),涉及多系列產(chǎn)品

近日,據(jù)The Hacker News報(bào)道, 某世界知名電腦品牌BIOS披露了五個(gè)新的安全漏洞,如果被黑客利用這些漏洞,可能會(huì)導(dǎo)致在易受攻擊的系統(tǒng)上執(zhí)行代碼。


這些高嚴(yán)重性漏洞被跟蹤為CVE-2022-24415、CVE-2022-24416、CVE-2022-24419、CVE-2022-24420和CVE-2022-24421,所有缺陷都與影響固件系統(tǒng)管理模式 (SMM)的不正確輸入驗(yàn)證漏洞有關(guān),允許本地經(jīng)過(guò)身份驗(yàn)證的攻擊者利用系統(tǒng)管理中斷(SMI)來(lái)實(shí)現(xiàn)任意代碼執(zhí)行。


該品牌旗下多個(gè)系列都受到了影響,某區(qū)域PC制造商建議客戶(hù)“盡早”升級(jí)其BIOS。


勒索團(tuán)伙RansomEXX襲擊蘇格蘭心理健康慈善機(jī)構(gòu)

近日,RansomEXX勒索團(tuán)伙襲擊了SAMH(蘇格蘭心理健康協(xié)會(huì)),并且泄漏12 GB數(shù)據(jù),這些數(shù)據(jù)包括敏感信息,例如姓名地址、電子郵件地址和護(hù)照掃描件。


此次攻擊影響了SAMH的IT系統(tǒng),包括電子郵件和一些電話(huà)線(xiàn)路。RansomEXX勒索軟件于2018年首次被發(fā)現(xiàn),也是一種無(wú)文件勒索軟件,以禁用安全產(chǎn)品以更容易感染目標(biāo)機(jī)器而聞名。RansomEXX始于Windows,但最近也發(fā)展為運(yùn)行Linux變體。


南非希望通過(guò)生物識(shí)別檢查來(lái)對(duì)抗SIM卡交換攻擊

南非獨(dú)立通信管理局 (ICASA) 提交了一份提案,以解決該國(guó)SIM卡交換攻擊問(wèn)題,建議當(dāng)?shù)胤?wù)提供商應(yīng)保留手機(jī)號(hào)碼所有者的生物特征數(shù)據(jù)。


SIM交換攻擊是全球所有國(guó)家和服務(wù)提供商面臨的數(shù)百萬(wàn)個(gè)問(wèn)題,黑客可以將人們的號(hào)碼轉(zhuǎn)移到攻擊者的SIM卡上,實(shí)質(zhì)上是用戶(hù)賬戶(hù)劫持。此攻擊旨在繞過(guò)基于SMS的多因素身份驗(yàn)證步驟,以保護(hù)有價(jià)值的銀行賬戶(hù)和加密貨幣錢(qián)包并控制受害者的資產(chǎn)。


ICASA認(rèn)為,將手機(jī)號(hào)碼與用戶(hù)生物特征數(shù)據(jù)關(guān)聯(lián)起來(lái),最終將填補(bǔ)所有漏洞,解決SIM交換攻擊問(wèn)題。


英國(guó)勒索軟件攻擊在2021年飆升100%

根據(jù)一項(xiàng)新的分析,在2020年至2021年期間,向英國(guó)數(shù)據(jù)保護(hù)監(jiān)管機(jī)構(gòu)報(bào)告的勒索軟件攻擊數(shù)量增加了一倍多。


國(guó)際律師事務(wù)所RPC的研究發(fā)現(xiàn),信息專(zhuān)員辦公室(ICO)處理的事件數(shù)量從2020年的326起上升到2021年的654起。


2021年受攻擊影響最嚴(yán)重的行業(yè)是金融、保險(xiǎn)和信貸,以及教育和兒童保育。


眾多酒店遭到黑客組織攻擊,客人敏感信息或被竊取

最近一個(gè)高級(jí)持續(xù)性威脅(APT)組織一直在對(duì)中國(guó)澳門(mén)的豪華酒店開(kāi)展魚(yú)叉式釣魚(yú)攻擊活動(dòng),其目的是為了破壞它們的網(wǎng)絡(luò)設(shè)施并竊取那些住在度假村的有高知名度的客人的敏感數(shù)據(jù)。這些被攻擊的酒店就包括了路環(huán)度假村和永利皇宮。


一份威脅研究報(bào)告大致確定韓國(guó)的DarkHotel APT組織是這些攻擊背后的罪魁禍?zhǔn)住?/span>


研究人員說(shuō),此次魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊活動(dòng)始于去年11月末,犯罪分子將一些載有惡意Excel宏文件的電子郵件發(fā)送到了可以訪(fǎng)問(wèn)酒店網(wǎng)絡(luò)的管理層的郵箱中,其中就包括了人力資源和辦公室經(jīng)理。而電子郵件的內(nèi)容明確要求用戶(hù)打開(kāi)附件中的文件,并回信說(shuō)明這些人是否住在酒店里,該郵件的署名是旅游局檢查處。


分享到微信
X