發(fā)布時(shí)間 :2022年04月29日



熱門病毒通告
亞信安全熱門病毒綜述 -
Ransom.MSIL.FREEZING.A
此勒索病毒由其它惡意軟件釋放,或者用戶訪問惡意網(wǎng)站不經(jīng)意下載到達(dá)本機(jī),該勒索病毒加密后添加后綴.FreezedByWizard。其釋放%ProgramData%\.FreezedByMagic.LOG文件,該文件包含如下信息:
此勒索病毒避免加密文件名中包含以下字符串的文件:
.exe
.sys
.dll
.msi
.iso
.cab
.ReadMe.txt
.LOG
此勒索病毒避免加密如下路徑中的文件:
Windows
ProgramData
ProgramFiles
Boot
對(duì)該病毒的防護(hù)可以從下述鏈接中獲取最新版本的病毒碼:17.523.60
https://console.zbox.filez.com/l/2n6wBS

美國(guó)牙科協(xié)會(huì)遭勒索軟件攻擊
據(jù)相關(guān)報(bào)道,美國(guó)牙科協(xié)會(huì)(ADA)遭到了網(wǎng)絡(luò)攻擊。目前,該協(xié)會(huì)正在積極調(diào)查攻擊事件,同時(shí)關(guān)閉了部分網(wǎng)絡(luò)系統(tǒng)。此次網(wǎng)絡(luò)攻擊迫使ADA下線部分受影響的系統(tǒng),中斷了各種在線服務(wù)、電話、電子郵件和網(wǎng)絡(luò)聊天。另外,ADA網(wǎng)站也打出了一個(gè)橫幅,解釋了其網(wǎng)站遇到了技術(shù)困難,正在努力修復(fù)系統(tǒng)。
美國(guó)牙科協(xié)會(huì)(ADA)主要為17.5萬名會(huì)員提供牙健康培訓(xùn)、研討會(huì)和課程。對(duì)于許多美國(guó)人來說,如果日常中使用的牙膏和牙刷等口腔衛(wèi)生產(chǎn)品上有ADA印章,這表明該產(chǎn)品是安全的,有助于口腔健康。
伊朗宣布挫敗針對(duì)公共服務(wù)的大規(guī)模網(wǎng)絡(luò)攻擊
近日,伊朗國(guó)家電視臺(tái)宣布挫敗了若干起大規(guī)模網(wǎng)絡(luò)攻擊,其攻擊的目標(biāo)是政府和私人組織運(yùn)營(yíng)的公共服務(wù)。據(jù)悉,攻擊事件就發(fā)生在最近幾天,約100個(gè)公共部門機(jī)構(gòu)的基礎(chǔ)設(shè)施受到影響。電視臺(tái)方面沒有列出具體的受到攻擊的實(shí)體名單。
于本次攻擊,伊朗當(dāng)局沒有將其歸咎于某個(gè)具體的攻擊團(tuán)伙,只是表示,攻擊是從荷蘭、英國(guó)和美國(guó)的系統(tǒng)中發(fā)動(dòng)的。當(dāng)然,指責(zé)外國(guó)黑客攻擊當(dāng)?shù)仃P(guān)鍵基礎(chǔ)設(shè)施早已成為伊朗當(dāng)局的常規(guī)操作。
BlackCat 勒索軟件入侵全球60多個(gè)組織
據(jù)悉,F(xiàn)BI對(duì)BlackCat勒索軟件即服務(wù)(RaaS)發(fā)出警報(bào),稱自去年11月出現(xiàn)以來,截至2022年3月,全球至少有60個(gè)實(shí)體受害。BlackCat勒索軟件也稱為ALPHV和Noberus,是第一個(gè)以Rust編程語(yǔ)言編寫的惡意軟件。BlackCat/ALPHV的許多開發(fā)人員和洗錢者都與DarkSide / BlackMatter有關(guān)聯(lián),這表明他們擁有廣泛的網(wǎng)絡(luò)和勒索軟件操作經(jīng)驗(yàn)。BlackCat勒索軟件通常利用受損的用戶憑據(jù)來獲得對(duì)目標(biāo)系統(tǒng)的初始訪問權(quán)限。FBI敦促組織審查域控制器、服務(wù)器、工作站和活動(dòng)目錄中是否有新的或無法識(shí)別的用戶帳戶,進(jìn)行離線備份,實(shí)施網(wǎng)絡(luò)分段,應(yīng)用軟件更新,并通過多因素身份驗(yàn)證保護(hù)帳戶。
Emotet惡意軟件近日重現(xiàn)
今年2月就有 3,000封與Emotet相關(guān)的惡意電子郵件,3月又發(fā)現(xiàn)了30,000封,語(yǔ)言包括英語(yǔ)、法語(yǔ)、意大利語(yǔ)、波蘭語(yǔ)、俄語(yǔ)和西班牙語(yǔ)。Emotet惡意軟件在4月威脅或感染了全球多達(dá)10%的組織,是2月份的兩倍。
Emotet惡意軟件在被有效關(guān)閉一年多后再次強(qiáng)勢(shì)回歸,一場(chǎng)迅速加速且復(fù)雜的垃圾郵件活動(dòng)正在用欺詐性電子郵件吸引目標(biāo),這些欺詐性電子郵件旨在誘騙受害者拆包和安裝Emotet或Qbot惡意軟件,這些惡意軟件可以竊取數(shù)據(jù)、在受感染的公司網(wǎng)絡(luò)上收集信息并橫向移動(dòng)通過網(wǎng)絡(luò)在聯(lián)網(wǎng)計(jì)算機(jī)上安裝勒索軟件或其他木馬。
非官方的Windows 11升級(jí)存在竊取信息的惡意軟件
黑客正在通過偽造的Windows 11升級(jí)來吸引毫無戒心的用戶,該升級(jí)帶有竊取瀏覽器數(shù)據(jù)和加密貨幣錢包的惡意軟件。該活動(dòng)目前處于活躍狀態(tài),信息竊取者通過依靠中毒搜索結(jié)果來推送模仿微軟Windows 11促銷頁(yè)面的網(wǎng)站。
Microsoft為用戶提供了一個(gè)升級(jí)工具,用于檢查其計(jì)算機(jī)是否支持該公司的最新操作系統(tǒng)(OS)。一個(gè)要求是對(duì)受信任的平臺(tái)模塊(TPM)版本2.0的支持,該版本存在于不超過四年的計(jì)算機(jī)上。黑客正在掠奪那些跳到安裝Windows 11的用戶,而沒有花時(shí)間了解操作系統(tǒng)需要滿足某些規(guī)范。