


热门病毒通告
亚信安(ān)全热门病毒综述 -
TrojanSpy.MSIL.REDLINESTEALER.YXBDM
该木(mù)马由其它恶意软件释放,或者用(yòng)户访问恶意网站不经意下载到达本机,其执行来自遠(yuǎn)程用(yòng)户的如下恶意命令:
Download – 下载文(wén)件到特定目录
DownloadAndEx – 下载文(wén)件到特定路径并执行该文(wén)件
OpenLink – 在浏览器中(zhōng)打开特定链接
Cmd – 通过cmd执行命令
其链接到以下网站发送和接收信息:
{BLOCKED}ri.xyz:80
该木(mù)马收集如下信息:
计算机系统相关信息
浏览器信息
FTP信息
VPN信息
钱包信息
对该病毒的防护可(kě)以从下述链接中(zhōng)获取最新(xīn)版本的病毒码:17.611.60
https://console.zbox.filez.com/l/2n6wBS

Atlassian Confluence遠(yuǎn)程代码执行漏洞通告
近日,亚信安(ān)全CERT监测到Confluence遠(yuǎn)程代码执行漏洞(CVE-2022-26134)的在野利用(yòng)。该漏洞影响Confluence Server和Confluence Data Center,经过身份认证(某些场景无需身份认证)的攻击者,可(kě)利用(yòng)该漏洞进行OGNL注入,在遠(yuǎn)程服務(wù)器上执行任意代码,进而控制服務(wù)器。经亚信安(ān)全CERT技(jì )术研判,该漏洞范围较大且目前在野利用(yòng),目前官方已发布漏洞补丁,建议使用(yòng)Atlassian Confluence的用(yòng)户尽快自查并修复漏洞。目前,亚信安(ān)全信桅深度威胁发现设备(TDA)已经支持对上述提及漏洞的检测。
【警惕!Atlassian Confluence遠(yuǎn)程代码执行漏洞通告】

恶意不断,新(xīn)型网络钓鱼技(jì )术出现
近日,有(yǒu)研究人员发现了一种将恶意链接潜入電(diàn)子邮件收件箱的新(xīn)方法,该方法利用(yòng)了浏览器和電(diàn)子邮件收件箱读取web域的方式之间的差异。攻击者使用(yòng)中(zhōng)间的“@”符号制作(zuò)了一个不寻常的链接。普通的電(diàn)子邮件安(ān)全过滤器将其解释為(wèi)评论,但浏览器将其解释為(wèi)合法的Web域。因此,网络钓鱼電(diàn)子邮件成功绕过了安(ān)全措施,但当目标点击内部链接时,它们仍然被定向到虚假登录页(yè)面。
微软揭露针对以色列的POLONIUM组织攻击活动
据相关报道,微软近期发现了一个总部设在黎巴嫩的攻击组织POLONIUM。根据受害者与攻击工(gōng)具(jù)的分(fēn)析,微软认為(wèi)其很(hěn)有(yǒu)可(kě)能(néng)是由伊朗情报与安(ān)全部(MOIS)下属的攻击者运营的。并且,微软未发现该组织的攻击与过往黎巴嫩相关攻击组织有(yǒu)任何关联。自从2020年以来,有(yǒu)消息称伊朗正在从第三方代理(lǐ)人处开展网络攻击行动,以对抗归因指责。
在过去的三个月中(zhōng),POLONIUM组织已经攻击了二十余个以色列组织与一个在黎巴嫩开展业務(wù)的政府间合作(zuò)组织。该攻击利用(yòng)合法云服務(wù)(OneDrive)与受害者进行C&C通信。
谷歌因侵犯隐私将赔1亿美元
美媒消息,谷歌与美國(guó)伊利诺伊州的居民(mín)近期达成了1亿美元的和解,伊利诺伊州的居民(mín)可(kě)以向谷歌提出索赔。
伊利诺伊州的居民(mín)此前对谷歌发起了集體(tǐ)诉讼,居民(mín)诉称谷歌在事先没有(yǒu)获得许可(kě)的前提下,通过谷歌相册中(zhōng)的工(gōng)具(jù),将收集到的人脸照片根据相似性进行分(fēn)类,此举违反了该州的《生物(wù)识别信息保护法》(BIPA)。
和解的结果為(wèi),任何在2015年5月1日到2022年4月25日期间,出现在谷歌相册中(zhōng)的伊利诺伊州居民(mín),都有(yǒu)资格申请获得赔付,申请截至日期為(wèi)9月24日,据估计每人将分(fēn)到200到400美元赔偿。
CISA发出警告:美國(guó)多(duō)州使用(yòng)的投票机存在软件漏洞
在发送给美國(guó)各州选举官员的一份通知中(zhōng),美國(guó)网络安(ān)全和基础设施局(CISA)表示至少有(yǒu)16个州目前在使用(yòng)、来自一家主要供应商(shāng)的電(diàn)子投票机存在软件漏洞,如果不加以解决,很(hěn)容易受到黑客攻击。这份报告详细介绍了9个漏洞,并建议采取保护措施,以防止或检测其利用(yòng)。在有(yǒu)关选举的错误信息和虚假信息的漩涡中(zhōng),CISA似乎行走在不惊动公(gōng)众和强调选举官员采取行动的边界線(xiàn)上。
研究人员在广泛使用(yòng)的智能(néng)手机芯片中(zhōng)发现了关键漏洞
网络安(ān)全公(gōng)司Check Point的分(fēn)析师发现了一个影响全球最大芯片制造商(shāng)之一的漏洞。关键漏洞CVE-2022-20210的CVSS得分(fēn)為(wèi)9.4。Check Point表示,该漏洞存在于调制解调器固件中(zhōng),并影响4G和5G UNISOC芯片组。攻击者可(kě)能(néng)使用(yòng)无線(xiàn)電(diàn)台发送格式错误的数据包,该数据包将重置调制解调器,从而剥夺用(yòng)户进行通信的可(kě)能(néng)性。如果不打补丁,蜂窝通信可(kě)能(néng)会被攻击者阻止。除了提供CVE-2022-20210工(gōng)作(zuò)原理(lǐ)的详细细分(fēn)外,研究人员还表示,他(tā)们发现了“当NAS处理(lǐ)程序功能(néng)从非访问层(NAS)消息外部读取数据时,存在几个越界读取问题。