打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫

新(xīn)闻与活动

亚信安(ān)全最新(xīn)资讯与活动。

威胁周报 | 网络钓鱼攻击次数创历史新(xīn)高,金融部门是首要目标
发布时间 :2022年06月17日
类型 :勒索软件
分(fēn)享:

3-11.jpg

3-22.jpg

3-33.jpg


热门病毒通告


亚信安(ān)全热门病毒综述 -

Trojan.X97M.PANDASTEAL.THDABBA


该木(mù)马由其它恶意软件释放,或者用(yòng)户访问恶意网站不经意下载到达本机。该木(mù)马包含的恶意宏仅在Microsoft Office 2013(64 位)版本中(zhōng)才会运行,其运行后,释放如下文(wén)件:

  • %User Temp%\R9w.VBS


该木(mù)马链接到以下网站下载恶意文(wén)件:

  • http://{BLOCKED}.{BLOCKED}.213.108/po/aXSz3.exe


其将下载的文(wén)件保存到如下目录,并命名(míng)為(wèi)FSST.exe:

  • %User Temp%\FSST.exe—被检测為(wèi)Trojan.Win32.PANDASTEAL.THDABBA


对该病毒的防护可(kě)以从下述链接中(zhōng)获取最新(xīn)版本的病毒码:17.621.60

https://console.zbox.filez.com/l/2n6wBS


3-44.png

警惕!9.8分(fēn)Windows遠(yuǎn)程代码执行漏洞可(kě)能(néng)被利用(yòng)!

近日,亚信安(ān)全CERT监控到微软补丁日发布了55个漏洞的安(ān)全补丁,修复了.NET and Visual Studio、Azure OMI、Microsoft Edge、Microsoft Office、Microsoft Windows ALPC、RVSS、Role: Windows Hyper-V、Windows Defender、Windows File History Service、Windows Installer、Windows Kerberos、Windows LDAP、PowerShell、SMB等产(chǎn)品中(zhōng)的漏洞,包括拒绝服務(wù)(DoS)、特权提升、信息泄露、遠(yuǎn)程代码执行(RCE)、安(ān)全功能(néng)绕过和欺骗漏洞。其中(zhōng)包括3个允许遠(yuǎn)程代码执行(RCE)的严重漏洞,以及1个0 day漏洞(CVE-2022-30190)的修复。



3-55.jpg

邮件巨头Zimbra曝严重漏洞,黑客无需密码即可(kě)登录

据相关媒體(tǐ)报道,邮件巨头Zimbra某些版本的高严重性漏洞的技(jì )术细节已经浮出水面,通过利用(yòng)该漏洞,黑客可(kě)以在没有(yǒu)身份验证或用(yòng)户交互的情况下窃取登录信息,这意味着黑客无需账号密码即可(kě)登录用(yòng)户的邮箱。


微软在6月15日正式终止对IE浏览器的支持

据报道,微软Internet Explorer浏览器在27年后正式退役。微软此前已经多(duō)次宣布Internet Explorer 11于2022年6月15日停止支持,现在这一天终于来了。


微软正在尽可(kě)能(néng)简单地从IE过渡到Edge。在公(gōng)司新(xīn)闻稿中(zhōng),微软Sean Lyndersay提到,IE的继任者Microsoft Edge内置了“IE模式”。这种IE模式提供对微软Edge浏览器中(zhōng)基于Internet Explorer的旧网站和应用(yòng)程序的访问。


安(ān)全工(gōng)程师发现索尼PS5、PS4、PS3主机重大漏洞,可(kě)执行任意代码 

据消息,索尼历来非常保护PlayStation系列主机的安(ān)全性,不断推出补丁防止机器被破解。


然而,据GameRant报道,安(ān)全工(gōng)程师Andy Nguyen在Hardwear.io安(ān)全会议上披露了一个漏洞,该漏洞允许在PS4和PS5系统上执行任意代码。报道称,这是将自制软件安(ān)装(zhuāng)到PS5上的重要一步,并开辟了一个可(kě)能(néng)破解主机的可(kě)靠起点。PPT还显示,理(lǐ)论上讲,该漏洞也适用(yòng)于PS3主机,不过并不能(néng)保证可(kě)靠性。


一种针对苹果M1芯片的硬件攻击 可(kě)在Mac系统中(zhōng)执行任意代码

研究人员发现一种针对苹果M1 CPU芯片的硬件攻击,可(kě)在Mac系统中(zhōng)执行任意代码。


PACMAN是一种可(kě)以绕过苹果M1 CPU指针认证的新(xīn)型硬件攻击方法,是软件和硬件攻击的交叉和结合。主要思想是通过微架构侧信道使用(yòng)推测执行来静默地泄露PAC的验证结果。


研究人员在2021年就将该漏洞和PoC代码提交给了苹果公(gōng)司。苹果公(gōng)司称侧信道攻击并不意味着会对Mac用(yòng)户带来危险,因為(wèi)需要配合安(ān)全漏洞才可(kě)以发起攻击。苹果公(gōng)司无法修复该硬件漏洞来拦截使用(yòng)该利用(yòng)技(jì )术的攻击,好消息是只要终端用(yòng)户保持软件安(ān)全更新(xīn),攻击者无法利用(yòng)软件漏洞就无法使用(yòng)PACMAN攻击实现代码执行。


网络钓鱼在2022年第一季度创下历史新(xīn)高

國(guó)际反网络钓鱼工(gōng)作(zuò)组(APWG)的数据显示,2022年第一季度网络钓鱼攻击次数创历史新(xīn)高,首次超过100万次。


行业、执法部门和政府联盟的新(xīn)网络钓鱼活动趋势报告还显示,3月是网络钓鱼有(yǒu)记录以来最严重的一个月,检测到384291次攻击。


金融部门受到的打击最為(wèi)严重,占所有(yǒu)检测到的攻击的24%,尽管网络邮件和SaaS提供商(shāng)也是受欢迎的目标。

分(fēn)享到微信
X