


熱門病毒通告
亞信安全熱門病毒綜述 -
Worm.Win32.HERMWIZ.YECCA
該蠕蟲病毒作為其他惡意軟件釋放的文件或用戶在訪問惡意站點時下載的文件到達(dá)系統(tǒng)。其生成如下文件:
{Malware File Path}\{Random 2}.ocx -用于 SMB 傳播和執(zhí)行到遠(yuǎn)程機(jī)器的模塊
{Malware File Path}\{Random 3}.ocx -用于 SMB 傳播和執(zhí)行到遠(yuǎn)程機(jī)器的模塊
{Malware File Path}\{c{12 Random Characters}}.dll – 自身拷貝文件
{Malware File Path}\{Random 1}.ocx -磁盤擦拭器
該蠕蟲會在遠(yuǎn)程管理員共享中生成以下文件:
\{IP Address}\ADMIN$\{Malware File Path}\{c{12 Random Characters}}.dll
該蠕蟲通過以下方式獲取本地網(wǎng)絡(luò)中的IP地址,并嘗試在獲得的IP地址上建立連接并遠(yuǎn)程復(fù)制自己:
獲取物理地址映射表
枚舉域中的服務(wù)器
獲取TCP表
近日,一個名為“潘多拉”的黑客組織稱其竊取了日本主要汽車零部件制造商電裝的機(jī)密數(shù)據(jù),并要求贖金。這其中包含了屬于著名日本車企的1.4TB數(shù)據(jù),包括采購訂單、電子郵件和圖紙。該黑客組織表示,如果需求得不到滿足,將公布這些數(shù)據(jù),2022年的勒索攻擊“又雙叒叕”來了!
如今,勒索病毒的防治已經(jīng)成為涵蓋網(wǎng)絡(luò)安全、數(shù)據(jù)備份、人員意識提升等多方面因素在內(nèi)的全面的、多線程的一體化工作。為此,亞信安全建議用戶應(yīng)該從以下七個方面入手:
提升關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)的彈性、韌性,增強(qiáng)自恢復(fù)能力;
加強(qiáng)威脅情報共享機(jī)制建設(shè);
企業(yè)應(yīng)提升監(jiān)測預(yù)警與協(xié)同處置能力;
將更多行業(yè)納入網(wǎng)絡(luò)安全體系;
【勒索攻擊升級來襲 亞信安全提出“七劍”之策】

3.15首設(shè)安全實驗室應(yīng)對信息安全:網(wǎng)安再成“社會性話題”
在2022年3·15晚會上,網(wǎng)絡(luò)安全問題依舊是重頭戲,涉及“直播誘導(dǎo)刷禮物”、“人為操縱評價、口碑”,“瀏覽網(wǎng)頁就會泄露手機(jī)號”,“電腦APP安裝亂象”等多個網(wǎng)絡(luò)安全相關(guān)案例。
值得一提的是,本屆3·15晚會首次設(shè)立了信息安全實驗室,并測試了兩款產(chǎn)品,分別是“免費WiFi”和“兒童智能手表”,揭露了以免費之名行誘導(dǎo)下載之事的“免費WiFi”APP;也披露了廉價“兒童手表”不安全的地方和原因,期望能夠引起家長和廠家的重視。
以色列遭大規(guī)模DDoS攻擊,導(dǎo)致其政府網(wǎng)站下線
近期,相關(guān)報道稱,大規(guī)模的DDoS攻擊致使許多以色列政府網(wǎng)站被迫關(guān)閉,包括衛(wèi)生部、內(nèi)政部和司法部在內(nèi)的多個部委網(wǎng)站都受到了網(wǎng)絡(luò)攻擊的影響,連總理辦公室的網(wǎng)站也被迫暫時下線。
國防機(jī)構(gòu)和國家網(wǎng)絡(luò)局已宣布進(jìn)入緊急狀態(tài),目前正在努力調(diào)查攻擊是否對以色列的關(guān)鍵基礎(chǔ)設(shè)施造成損害。對此,以色列國家網(wǎng)絡(luò)局稱:“在過去的幾個小時里,我們發(fā)現(xiàn)了針對通信提供商的拒絕服務(wù)攻擊。結(jié)果導(dǎo)致多個網(wǎng)站訪問出現(xiàn)問題,其中也包括政府網(wǎng)站?!?/p>
日本汽車零件大廠電裝遭Pandora勒索軟件攻擊播
日本汽車零件大廠電裝(DENSO)近日坦承,其德國子公司的網(wǎng)絡(luò)在3月中旬遭到非法訪問,并立即切斷被感染設(shè)備的網(wǎng)絡(luò),但生產(chǎn)線并未中斷,盡管電裝的聲明很簡單,但根據(jù)相關(guān)報道,電裝其實是遭到勒索軟件Pandora的攻擊,且黑客已開始公布自電裝竊來的資料。
根據(jù)電裝的說明,該非法訪問行動并未波及其它的電裝設(shè)施,也未影響生產(chǎn)活動,所有的工廠都正常運行,除了已通知執(zhí)法機(jī)構(gòu)之外,也邀請了專門的網(wǎng)絡(luò)安全機(jī)構(gòu)來協(xié)助處理。
惡意軟件偽裝成安全工具對烏克蘭網(wǎng)軍進(jìn)行釣魚攻擊
近日,研究人員發(fā)現(xiàn)一款偽裝成可以發(fā)起DDoS攻擊工具的惡意軟件——虛假的Liberator,主要向IT網(wǎng)軍進(jìn)行推介,主要攻擊目標(biāo)是俄羅斯。作為一款類釣魚軟件,該惡意軟件會安裝密碼和信息竊取木馬。
該惡意軟件在受害者系統(tǒng)上執(zhí)行前會首先執(zhí)行反調(diào)試檢查,然后執(zhí)行進(jìn)程注入在內(nèi)存中加載Phoenix信息竊取器。
育碧軟件確認(rèn)“網(wǎng)絡(luò)安全事件”并重置員工密碼
視頻游戲開發(fā)商Ubisoft已證實,它遭受了“網(wǎng)絡(luò)安全事件”,導(dǎo)致其游戲,系統(tǒng)和服務(wù)中斷,其IT團(tuán)隊正在調(diào)查研究同時該公司對全部員工密碼進(jìn)行了重置。
在此期間,育碧暫停了部分服務(wù),但堅稱沒有玩家數(shù)據(jù)受到損害。截止發(fā)稿時,該公司旗下所有游戲和服務(wù)均已恢復(fù)正常運行。育碧補(bǔ)充道,公司內(nèi)部IT團(tuán)隊正在調(diào)查這起事件。只是為了安全起見,才決定對所有密碼進(jìn)行重置 —— 除了育碧員工,甚至其潛在合作伙伴,都必須執(zhí)行密碼更新操作。