50岁退休熟女露脸高潮,免费观看又色又爽又黄的校园剧,乱码av麻豆丝袜熟女系列,大地影视mv高清视频在线观看 ,人摸人人人澡人人超碰手机版

?
打開微信“掃一掃”,開啟安全數(shù)字世界之旅
截圖或長按保存至相冊,使用微信掃一掃
首頁 > 安全通告

安全通告

威脅周報 | 釣魚郵件再來襲,某大學遭遇境外網(wǎng)絡攻擊已立案偵查
發(fā)布時間 :2022年06月23日
分享:

4-1.png


4-2.png

4-3.png


熱門病毒通告


亞信安全熱門病毒綜述 -

Backdoor.MSIL.REMCOS.AOJ


該后門通過帶有惡意附件的垃圾郵件傳播,其通過添加注冊表啟動項目達到自啟動目的:

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows

Load = "%User Profile%\OEM\systeminfo.exe"


該后門鏈接到以下網(wǎng)站發(fā)送和接收遠程惡意用戶命令:

  • rennelautos.{BLOCKED}w.com:2404

  • rennelautos.{BLOCKED}o.org:2404

  • kellyben.{BLOCKED}o.org:2404

  • jkharding2014.{BLOCKED}s.net:2404

  • sunwap878.{BLOCKED}s.net:2404

  • sunwap878.{BLOCKED}u.net:2404

  • jessen.{BLOCKED}o.org:2404

  • jessen.{BLOCKED}s.rocks:2404


該后門收集下列信息:

  • 計算機名

  • 操作系統(tǒng)版本

  • 產(chǎn)品名

  • 主適配器

  • 用戶訪問(管理員或非管理員)

  • 用戶資料

  • 用戶名

  • 用戶域

  • 處理器版本號

  • 處理器級別

  • 處理器標識符

  • 處理器架構

  • 系統(tǒng)類型(32位或64位)


對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.635.60

https://console.zbox.filez.com/l/2n6wBS


4-4.png

警惕!Spring Data MongoDB SpEL表達式注入漏洞風險通告

近日,亞信安全CERT監(jiān)控到Spring Data MongoDB存在表達式注入漏洞(CVE-2022-22980),該漏洞源于Spring Data MongoDB應用程序在使用帶有SpEL表達式的@Query或@Aggregation-annotated查詢方法時容易受到SpEL注入的影響,如果輸入未過濾,則該表達式包含用于值綁定的查詢參數(shù)占位符。攻擊者利用該漏洞可在目標服務器上執(zhí)行代碼。


目前廠商已發(fā)布安全版本,鑒于該漏洞受影響面廣大,亞信安全CERT建議使用Spring Data MongoDB的用戶盡快采取相關措施。


【警惕!Spring Data MongoDB SpEL表達式注入漏洞風險通告】


4-5.png

警方通報西北工業(yè)大學遭境外網(wǎng)絡攻擊:已立案偵查

據(jù)陜西省西安市公安局碑林分局官方微博消息,針對西北工業(yè)大學電子郵件系統(tǒng)遭受境外網(wǎng)絡攻擊,西安市公安局23日發(fā)布警情通報稱,已根據(jù)中華人民共和國刑法第285條之規(guī)定,對此案進行立案偵查,并對提取到的木馬和釣魚郵件樣本進一步開展技術分析。初步判定,此事件為境外黑客組織和不法分子發(fā)起的網(wǎng)絡攻擊行為。


西北工業(yè)大學信息化建設與管理處報警稱:該校電子郵件系統(tǒng)發(fā)現(xiàn)一批以科研評審、答辯邀請和出國通知等為主題的釣魚郵件,內(nèi)含木馬程序,引誘部分師生點擊鏈接,非法獲取師生電子郵箱登錄權限,致使相關郵件數(shù)據(jù)出現(xiàn)被竊取風險,同時,部分教職工的個人上網(wǎng)電腦中也發(fā)現(xiàn)遭受網(wǎng)絡攻擊的痕跡。上述發(fā)送釣魚郵件和發(fā)起網(wǎng)絡攻擊的行為對西北工業(yè)大學校內(nèi)信息系統(tǒng)和廣大師生的重要數(shù)據(jù)造成重大安全威脅。


立陶宛對俄羅斯“禁運”后遭網(wǎng)絡攻擊

近日,有消息顯示,自從立陶宛對俄飛地加里寧格勒州實施“禁運令”后,新興黑客組織“網(wǎng)絡特種部隊”(Cyber Spetsnaz)或已將矛頭對準了立陶宛的政府資源和關鍵基礎設施。


此前,立陶宛政府宣布拒絕通過其境內(nèi)鐵路向俄飛地加里寧格勒州運輸鋼鐵和鐵礦,此舉導致了俄-立沖突的升級。據(jù)BBC和其他新聞機構報道,俄羅斯已經(jīng)對立陶宛封鎖鐵路交通的行為發(fā)出了嚴厲警告,并聲稱將讓立陶宛“感到痛苦”,但尚未具體說明將采取何種報復手段。


工控安全遭嚴峻挑戰(zhàn),56個嚴重漏洞席卷OT設備

據(jù)The Hacker News消息,安全研究人員在10家OT供應商的產(chǎn)品中發(fā)現(xiàn)56個嚴重的安全漏洞。Forescout將這56期報告統(tǒng)稱為“OT:ICEFALL”,這些漏洞也被安全研究人員稱之為“不安全的設計實踐”。


報告指出,利用這些漏洞,具有網(wǎng)絡訪問權限的攻擊者可對目標設備發(fā)起遠程執(zhí)行代碼攻擊,更改OT設備的邏輯、文件或固件,繞過身份驗證,破壞憑據(jù),導致拒絕服務或產(chǎn)生各種運營影響。


歐洲警方搗毀造成數(shù)百萬美元損失的網(wǎng)絡釣魚團伙

在歐洲刑警組織協(xié)調(diào)的執(zhí)法行動后,造成數(shù)百萬歐元損失的網(wǎng)絡釣魚團伙成員被逮捕。本周二,歐洲刑警組織對外宣布:“在歐洲刑警的支持下,比利時警察(聯(lián)邦警察)和荷蘭警察(警察)參與了一次跨境行動,粉碎了一個涉及網(wǎng)絡釣魚、詐騙、詐騙和洗錢的有組織犯罪集團?!?/p>


新的DFSCoerce NTLM中繼攻擊允許攻擊者控制Windows域

據(jù)相關網(wǎng)站披露,安全專家發(fā)現(xiàn)了一種名為DFSCoerce的新型Windows NTLM中繼攻擊,它允許攻擊者控制Windows域。


DFSCoerce攻擊依賴分布式文件系統(tǒng)(DFS):命名空間管理協(xié)議(MS-DFSNM)來完全控制Windows域。分布式文件系統(tǒng)(DFS):命名空間管理協(xié)議為管理DFS配置提供了RPC接口。


為了緩解該攻擊,研究人員建議應遵循微軟關于緩解PetitPotam NTLM中繼攻擊的建議,例如禁用域控制器上的NTLM并啟用身份驗證擴展保護(EPA)和簽名功能,以及關閉AD CS服務器上的HTTP。

分享到微信
X