打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫

新(xīn)闻与活动

亚信安(ān)全最新(xīn)资讯与活动。

威胁周报 | 微软发出警告,用(yòng)户支付凭证存在被窃取风险
发布时间 :2022年05月26日
类型 :勒索软件
分(fēn)享:

3-1.jpg

3-2.jpg

3-3.jpg


热门病毒通告


亚信安(ān)全热门病毒综述 -

Worm.Win32.HERMWIZ.YECCA


此蠕虫由其它恶意软件释放,或者用(yòng)户访问恶意网站不经意下载到达本机,该蠕虫释放如下文(wén)件:

  • 一旦建立一个IP地址的连接:

{Malware File Path}\{Random 2}.ocx - 用(yòng)于SMB传播和执行到遠(yuǎn)程机器的模块

{Malware File Path}\{Random 3}.ocx - 用(yòng)于WMI传播和执行到遠(yuǎn)程机器的模块

  • {恶意软件文(wén)件路径}\{c{12个随机字符}}.dll - 自身的副本Chrome信息


此蠕虫会在遠(yuǎn)程管理(lǐ)员共享中(zhōng)释放以下文(wén)件:

  • \{IP 地址}\ADMIN$\{恶意软件文(wén)件路径}\{c{12个随机字符}}.dll


  • 其通过以下方式获取本地网络中(zhōng)的IP地址:

  • 获取物(wù)理(lǐ)地址映射表

  • 枚举域中(zhōng)的服務(wù)器

  • 获取TCP表

  • 适配器地址


对该病毒的防护可(kě)以从下述链接中(zhōng)获取最新(xīn)版本的病毒码:17.583.60

https://console.zbox.filez.com/l/2n6wBS

1111.jpg

高危!Fastjson反序列化漏洞风险通告

近日,亚信安(ān)全CERT监控到Fastjson Develop Team发布安(ān)全公(gōng)告,修复了一个存在于Fastjson1.2.80及之前版本中(zhōng)的反序列化漏洞。


Fastjson已使用(yòng)黑白名(míng)单用(yòng)于防御反序列化漏洞,该利用(yòng)在特定条件下可(kě)绕过默认autoType关闭限制,攻击遠(yuǎn)程服務(wù)器,风险影响较大。在默认配置下,当应用(yòng)或系统使用(yòng)Fastjson对由用(yòng)户可(kě)控的JSON字符串进行解析时,将可(kě)能(néng)导致遠(yuǎn)程代码执行的危害 。建议Fastjson用(yòng)户尽快采取安(ān)全措施保障系统安(ān)全。


警惕!利用(yòng)Github进行水坑攻击安(ān)全风险通告

2022年5月19日,亚信安(ān)全CERT监测发现Github账户為(wèi)rkxxz的用(yòng)户发布了CVE-2022-26809和CVE-2022-24500 的项目,项目内容介绍為(wèi):CVE-2022-26809 RCE Exploit Remote Code Execution和CVE-2022-24500 RCE Exploit SMB Remote Code Execution Vulnerability。经亚信安(ān)全CERT专家分(fēn)析,该用(yòng)户发布的多(duō)个项目内皆包含木(mù)马文(wén)件,亚信安(ān)全CERT提醒大家做好安(ān)全防范,不要下载、运行该用(yòng)户(rkxxz)的任何项目文(wén)件!


2222.jpg

小(xiǎo)心你的钱包!微软警告更加隐蔽的支付凭证窃取攻击

根据Microsoft 365 Defender研究团队5月23日发表的研究文(wén)章,安(ān)全人员最近观察到使用(yòng)多(duō)种混淆技(jì )术来避免检测的网页(yè)掠夺(Web skimming)攻击。这些攻击大多(duō)被用(yòng)来针对電(diàn)商(shāng)等平台以窃取用(yòng)户支付凭证。


微软提醒,鉴于攻击者在攻击活动中(zhōng)采用(yòng)越来越多(duō)的规避策略,企业组织应确保其電(diàn)商(shāng)平台、CMS和已安(ān)装(zhuāng)的插件是最新(xīn)版本,并且只下载和使用(yòng)来自受信任来源的第三方插件和服務(wù)。此外,还必须定期彻底检查其网络资产(chǎn)是否存在任何受损或可(kě)疑内容。


支付巨头PayPal曝大漏洞,黑客可(kě)直接窃取用(yòng)户资金

据The Hacker News消息,昵称為(wèi)h4x0r_dz的安(ān)全研究人员在支付巨头PayPal的汇款服務(wù)中(zhōng)发现了一个未修补的大漏洞,可(kě)允许攻击者窃取用(yòng)户账户中(zhōng)的资金。其攻击原理(lǐ)是利用(yòng)点击劫持技(jì )术诱导用(yòng)户进行点击,在不知不觉中(zhōng)完成交易,最终达到窃取资金的目的。


Google发出提醒:Android用(yòng)户警惕间谍软件利用(yòng)零日漏洞进行监控

近日,Google的Threat Analysis Group(TAG)公(gōng)开了 3 项活动细节,共同特点是使用(yòng)了由北马其顿公(gōng)Cytrox开发的Predator间谍软件。与NSO Group开发强悍Pegasus恶意软件针对iOS系统不同,该Predator软件则是针对Android用(yòng)户。


商(shāng)业间谍软件行业让那些没有(yǒu)资金或专业知识来开发自己的黑客工(gōng)具(jù)的政府获得了一系列广泛的产(chǎn)品和监控服務(wù)。这使压迫性政权和执法部门能(néng)够更广泛地获得工(gōng)具(jù),使他(tā)们能(néng)够监视持不同政见者、人权活动家、记者、政治对手和普通公(gōng)民(mín)。


西班牙警方破获银行账户钓鱼黑客大案

西班牙警方抓获13名(míng)嫌疑人,并对7人进行通缉,以上20人均為(wèi)银行账户钓鱼犯罪活动的嫌疑人。黑客通过钓鱼攻击的方式拿(ná)到受害者账号密码,转走全部存款。不完全统计,黑客已转移46万美元资金,波及146名(míng)受害者。最早警方怀疑黑客藏身于法國(guó),大多(duō)资金都在法國(guó)消费掉,后来又(yòu)陆续追查到摩洛哥(gē)、德(dé)國(guó)和美國(guó)。最终,通过西班牙警方意外打掉当地一个犯罪网络,才发现这些人也与此案有(yǒu)关。


日经新(xīn)闻亚洲子公(gōng)司遭勒索软件攻击

据出版巨头日经新(xīn)闻透露,该集团在新(xīn)加坡的总部于近期遭到勒索软件攻击。“我们首次发现了对服務(wù)器的未经授权访问,随后已启动内部调查。”在公(gōng)司发布的一份新(xīn)闻稿中(zhōng)这样写道,“日经亚洲集团第一时间关闭了受影响的服務(wù)器,并采取了其他(tā)措施将影响降到最低。”日经新(xīn)闻补充表示,目前正在调查攻击者是否访问了可(kě)能(néng)存储在受影响服務(wù)器上的客户数据,“受影响的服務(wù)器可(kě)能(néng)包含客户数据,日经目前正在确定攻击的性质(zhì)和范围”。截至目前,在调查勒索软件攻击时都没有(yǒu)发现数据泄露的证据。本次攻击由日经新(xīn)闻及其亚洲子公(gōng)司向日本和新(xīn)加坡负责个人数据保护的当局报告,攻击发生后日经新(xīn)闻的公(gōng)共关系办(bàn)公(gōng)室立马发表了一则道歉声明:“我们真诚地為(wèi)我们造成的麻烦道歉,我们将与有(yǒu)关部门合作(zuò),采取适当行动,努力加强信息保护。”

分(fēn)享到微信
X