


熱門病毒通告
亞信安全熱門病毒綜述 -
Ransom.Win32.MAOLOA.THAAHBA
該勒索病毒由其它惡意軟件釋放,或者用戶訪問惡意網(wǎng)站不經(jīng)意下載到達(dá)本機(jī),其添加如下注冊表鍵值,達(dá)到自啟動目的:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
WindowsUpdateCheck = {Executed Malware Directory}\rundll32.com
該勒索病毒避免加密文件名中包含以下字符串的文件:
windows
bootmgr
pagefile.sys
boot
ids.txt
NTUSER.DAT
PerfLogs
其避免加密如下擴(kuò)展名文件:
其在被加密文件后添加擴(kuò)展名:
{original filename}.{original extension}.Globeimposter-Alpha865qqz
對該病毒的防護(hù)可以從下述鏈接中獲取最新版本的病毒碼:17.495.60
https://console.zbox.filez.com/l/2n6wBS

勒索挖礦抑攻易防 亞信安全云主機(jī)安全防御七式
近期,在亞信安全與FreeBuf聯(lián)合舉辦的云安全主題線上公益課,亞信安全的技術(shù)專家以《從勒索、挖礦思考云主機(jī)安全》為主題,從實(shí)戰(zhàn)出發(fā),全面梳理勒索與挖礦攻擊的治理手段,從攻防視角出發(fā),解讀云主機(jī)安全防御的總體思路。

西班牙能源巨頭遭遇數(shù)據(jù)泄露
據(jù)西班牙當(dāng)?shù)貓蟮?,西班牙能源巨頭Iberdrola遭受了網(wǎng)絡(luò)攻擊,導(dǎo)致數(shù)據(jù)泄露,影響了超過一百萬客戶。
總部位于畢爾巴鄂的英國供應(yīng)商蘇格蘭電力公司(Scottish Power)和其他公司的母公司表示,襲擊發(fā)生在今年3月15日,導(dǎo)致客戶ID號,家庭和電子郵件地址以及電話號碼被盜,但不包括銀行帳戶詳細(xì)信息或信用卡號等財務(wù)信息。該公司在聲明中表示,他們已經(jīng)將情況告知西班牙警方和數(shù)據(jù)保護(hù)局,并警告用戶特別注意未來數(shù)周內(nèi)可能收到的異常信息。
BlackCat 勒索軟件針對工業(yè)公司
據(jù)相關(guān)報道,勒索組織使用的數(shù)據(jù)盜竊工具被跟蹤為BlackCat、ALPHV和Noberus,這表明網(wǎng)絡(luò)犯罪分子越來越有興趣瞄準(zhǔn)工業(yè)公司。BlackCat勒索軟件組織以勒索軟件即服務(wù)(RaaS)模式運(yùn)作,于2021年11月出現(xiàn),此后一直以全球組織為目標(biāo),在最近對南美一家石油、天然氣、采礦和建筑公司的BlackCat攻擊中,黑客部署了數(shù)據(jù)泄漏工具Fendr,這個工具針對那些通常在工業(yè)環(huán)境中發(fā)現(xiàn)的文件類型,如CAD圖紙和一些數(shù)據(jù)庫,以及RDP配置設(shè)置。在2月發(fā)布的一份報告中,工業(yè)網(wǎng)絡(luò)安全公司Claroty表示,勒索軟件經(jīng)常攻擊工業(yè)控制系統(tǒng)(ICS)或其他操作技術(shù)(OT)環(huán)境,并且影響通常很大。
新加坡針對網(wǎng)絡(luò)安全服務(wù)商實(shí)施嚴(yán)格許可證制度
近日,新加坡網(wǎng)絡(luò)安全局(CSA)宣布根據(jù)網(wǎng)絡(luò)安全法(CS Act)第5部分啟動網(wǎng)絡(luò)安全服務(wù)提供商的許可框架。許可框架已于2022年4月11日生效。CS法案第5部分和CS法案第二附表將在同一天生效。
據(jù)此,在該國提供兩類網(wǎng)絡(luò)安全服務(wù)的供應(yīng)商必須申請許可證才能繼續(xù)提供此類服務(wù)。如果他們不希望面臨入獄或罰款的可能性,他們最多有六個月的寬限時間。即提供滲透測試和托管安全運(yùn)營中心(SOC)監(jiān)控服務(wù)的公司需要獲得許可證才能在新加坡提供這些服務(wù)。新加坡網(wǎng)絡(luò)安全局(CSA)稱,其中包括直接從事此類服務(wù)的公司和個人、支持這些公司的第三方供應(yīng)商以及可許可網(wǎng)絡(luò)安全服務(wù)的經(jīng)銷商。
惡意軟件Qbot啟用新的Windows安裝程序感染載體
Qbot僵尸網(wǎng)絡(luò)現(xiàn)在通過帶有密碼保護(hù)的ZIP存檔附件的釣魚電子郵件推送惡意軟件有效載荷,其中包含惡意MSI Windows安裝程序包。這是Qbot運(yùn)營商首次使用這種策略,改變了他們通過網(wǎng)絡(luò)釣魚電子郵件發(fā)送惡意軟件的標(biāo)準(zhǔn)方式,在目標(biāo)設(shè)備上丟棄帶有惡意宏的Microsoft Office文檔。
安全研究人員懷疑,此舉可能是對微軟在1月份默認(rèn)禁用Excel 4.0(XLM)宏后,于2月份宣布計劃通過VBA Office宏殺死惡意軟件交付的直接反應(yīng)。
微軟已于2022年4月初開始向Office for Windows用戶推出VBA宏自動鎖定功能,從當(dāng)前頻道(預(yù)覽版)的2203版本開始,到其他發(fā)布頻道和更高版本。
英國警方:2021年欺詐者通過遠(yuǎn)程訪問工具竊取了5800萬英鎊
根據(jù)英國警方的官方數(shù)據(jù),去年騙取受害者控制個人電腦的詐騙者成功竊取了近5800萬英鎊。
根據(jù)該國欺詐和網(wǎng)絡(luò)犯罪國家報告中心Action Fraud的數(shù)據(jù),2021年約有20144人成為此類遠(yuǎn)程訪問工具(RAT)騙局的受害者 。
這些攻擊通常始于受害者被屏幕上的彈出窗口轟炸,聲稱計算機(jī)存在問題,然后會要求用戶撥打一個實(shí)際上由欺詐者運(yùn)行的熱線號碼,欺詐者將說服受害者下載遠(yuǎn)程訪問工具。