50岁退休熟女露脸高潮,免费观看又色又爽又黄的校园剧,乱码av麻豆丝袜熟女系列,大地影视mv高清视频在线观看 ,人摸人人人澡人人超碰手机版

?
打開(kāi)微信“掃一掃”,開(kāi)啟安全數(shù)字世界之旅
截圖或長(zhǎng)按保存至相冊(cè),使用微信掃一掃
首頁(yè) > 關(guān)于我們 > 企業(yè)新聞

新聞與活動(dòng)

亞信安全最新資訊與活動(dòng)。

芯片巨頭曝0day漏洞可致內(nèi)存損壞,新型勒索病毒獲破壞MBR“新技能”【亞信安全網(wǎng)安周報(bào)】
發(fā)布時(shí)間 :2021年03月30日
類(lèi)型 :勒索軟件
分享:

https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1rAnJicCMu3mzuhR9ZG9ccXrIRCictGShVam99MJzI4VUtpx3HHmYkuTw/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1

近期網(wǎng)安環(huán)境復(fù)雜、網(wǎng)絡(luò)攻擊頻發(fā),希望引起大家的警惕。亞信安全網(wǎng)安周報(bào),盤(pán)點(diǎn)過(guò)去一周網(wǎng)絡(luò)威脅TOP 10,并對(duì)最新呈現(xiàn)的安全趨勢(shì)進(jìn)行詳細(xì)分析,旨在幫助安全工作者能夠快速、高效抵御安全威脅。



病毒警訊

 TOP 10


https://mmbiz.qpic.cn/mmbiz_png/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1GDpkWlcMm4lKY85nUv3ODDD7791ibQMI71fYDDmk8icO1DQeiaxC6N0pw/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1



近期安全

態(tài)勢(shì)回顧



破壞MBR!新型勒索病毒REDLOCKER來(lái)襲


近日,亞信安全網(wǎng)絡(luò)實(shí)驗(yàn)室截獲了一款破壞MBR的新型勒索病毒REDLOCKER,該病毒通過(guò)網(wǎng)絡(luò)下載感染本機(jī),到達(dá)系統(tǒng)后釋放兩個(gè)組件,其中一個(gè)組件是腳本文件,其采用RC4加密算法加密文件,并釋放MBR破壞程序,導(dǎo)致用戶(hù)系統(tǒng)重啟后顯示黑客留下的信息,無(wú)法進(jìn)入系統(tǒng)。另外一個(gè)文件為工具集,提供了RC4加密,AES加密等功能,由腳本文件進(jìn)行調(diào)用。亞信安全將該勒索命名為Ransom.Win32.REDLOCKER.YCBCQ。

https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1VL7M3rxqEiavCH2ickGnANd6Mdh5W95YvWmasp8mRC8CJGOmJTrC0LsA/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1


警惕!LemonDuck新變種將魔掌伸向Mac


近日,亞信安全發(fā)現(xiàn)此前持續(xù)追蹤報(bào)道的“LemonDuck”出現(xiàn)最新變種,疑似啟用新分支或是攻擊套件被其他組織借用(以下簡(jiǎn)稱(chēng):LemonDuck)。安全研究人員對(duì)此變種進(jìn)行了深入分析,發(fā)現(xiàn)其新增了針對(duì)Weblogic CVE-2020-14882的漏洞利用模塊,在Linux端的攻擊方法疑似借鑒了Outlaw黑客組織攻擊套件。兩者的目錄結(jié)構(gòu)與調(diào)度流程高度相似,不僅會(huì)配置免密登錄后門(mén),還會(huì)安裝IRC Botnet木馬。此外,在其工具包中發(fā)現(xiàn)存在Macos挖礦組件,從分析結(jié)果推斷LemonDuck開(kāi)始將目光投向了Mac這一平臺(tái)。目前,LemonDuck在Linux端覆蓋度尚未完善,Mac端尚未發(fā)現(xiàn)其傳播模塊,下一步可能會(huì)完善Windows/Mac/Linux三平臺(tái)挖礦,進(jìn)而打造一個(gè)三平臺(tái)交叉感染的僵尸網(wǎng)絡(luò)。

https://mmbiz.qpic.cn/mmbiz_png/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1SlvAst3flibCD3cBDpk5pf5NoYbo53lY2OqWdv1iavl4aZ9Zs0PnUklQ/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1



















多款勒索軟件同時(shí)爆發(fā),幕后黑手頻頻出擊以求實(shí)現(xiàn)利益最大化

近日,亞信安全網(wǎng)絡(luò)安全實(shí)驗(yàn)室監(jiān)測(cè)到FAKEGLOBE和MEDUSALOCKER兩款勒索軟件竟同時(shí)出現(xiàn)在同一個(gè)網(wǎng)絡(luò)環(huán)境中。勒索軟件并存是非常少見(jiàn)的,而且這兩款勒索軟件具有相似的文件名“CN.exe/CNdog.exe”,以及完全一致的加密后綴“l(fā)ockfilescn”。為達(dá)到勒索利益最大化,勒索軟件的分發(fā)者正持續(xù)活躍嘗試對(duì)各類(lèi)資產(chǎn)進(jìn)行攻擊,他們不但嘗試投放多個(gè)勒索病毒,實(shí)現(xiàn)多次勒索并增加解密難度,而且還定向投放定制化的勒索病毒。

https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1pWS7ib9ARqbzBwjJSDmMWpMg7Yvojr20XFRdIMJCibUAdWdiaNEMcn2mA/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1



某芯片巨頭曝0day漏洞,可致安卓用戶(hù)內(nèi)存損壞


近日,某芯片巨頭的芯片組曝光存在安卓終端0day漏洞,攻擊者可以利用該漏洞定向發(fā)起攻擊。目前,該漏洞已修復(fù),該漏洞編號(hào)為CVE-2020-11261(CVSS評(píng)分8.4),和該芯片巨頭的圖形組件中的 "不當(dāng)輸入驗(yàn)證 "問(wèn)題有關(guān)。當(dāng)攻擊者設(shè)計(jì)的應(yīng)用程序請(qǐng)求訪問(wèn)設(shè)備大容量?jī)?nèi)存時(shí),該漏洞可能會(huì)被利用,從而引發(fā)內(nèi)存損壞。


https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1GDlX8HFibBQKQlYA4icss29VmpaWVEELMV3RcDCGFWgDBAdSwuMsQ8rA/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1




分享到微信
X