

病毒警讯TOP 10

热门病毒通告
亚信安(ān)全热门病毒综述 -
Ransom.Win32.ASTROLOCKER.A
该勒索由其它恶意软件生成或者用(yòng)户访问恶意网站不经意下载感染本机,其加密文(wén)件后添加后缀:
.ReadManual.{Generated ID}
该勒索病毒添加注册表项目值后终止database、msexchange服務(wù)
对该病毒的防护可(kě)以从下述链接中(zhōng)获取最新(xīn)版本的病毒码:17.719.60
https://console.zbox.filez.com/l/2n6wBS

七夕你不去陪女朋友,却来攻击我!
近日,互联网报道了多(duō)起打着婚恋交友幌子的诈骗案件。七夕前后是此类似案件高发期,广大单身朋友应注意网络交友时務(wù)必核实信息,不要随意点击陌生短信、陌生邮件中(zhōng)的链接和附件,不要随意转账或者汇款,小(xiǎo)心七夕节变七夕“劫”。
如果你收到类似主题為(wèi)“我暗恋你已经很(hěn)久了”、loveletter(情书)之类的邮件,千万要看清发件人,不要轻易打开陌生邮件的附件,因為(wèi)你极有(yǒu)可(kě)能(néng)收到的不是爱意,而是病毒!恶意附件被打开后,攻击者精(jīng)心制作(zuò)的恶意软件会立即植入设备并隐藏起来,窃取信息、横向感染、甚至侵入数据中(zhōng)心!
除有(yǒu)效“人防”外,部署具(jù)备高级威胁防御能(néng)力的邮件安(ān)全设备,例如亚信安(ān)全信桅高级威胁邮件防护系统(DDEI),不仅可(kě)以利用(yòng)机器學(xué)习及人工(gōng)智能(néng)技(jì )术识别BEC类的定向攻击邮件,还能(néng)利用(yòng)定制化沙箱模拟附件或URL打开过程,判断附件或URL是否夹杂高级恶意程序,对包含加密勒索软件,以及具(jù)备APT攻击属性的邮件进行甄别防御。
德(dé)國(guó)半导體(tǐ)巨头遭勒索软件攻击
德(dé)國(guó)電(diàn)力電(diàn)子制造商(shāng)赛米控(Semikron)近日披露遭到勒索软件攻击,部分(fēn)公(gōng)司网络被加密。根据声明,攻击者从其系统中(zhōng)窃取了数据,“这次攻击还导致了IT系统和文(wén)件的部分(fēn)加密。目前正在研究和调整整个网络的取证。”
赛米控在德(dé)國(guó)、巴西、中(zhōng)國(guó)、法國(guó)、印度、意大利、斯洛伐克和美國(guó)的24个办(bàn)事处和8个生产(chǎn)基地拥有(yǒu)3000多(duō)名(míng)员工(gōng),2020年的营业额约為(wèi)4.61亿美元。赛米控还是全球领先的電(diàn)力工(gōng)程部件制造商(shāng)之一,每年安(ān)装(zhuāng)的风力涡轮机中(zhōng)有(yǒu)35%使用(yòng)其技(jì )术部件。
谷歌在8月安(ān)全公(gōng)告中(zhōng)修补了关键的Android蓝牙漏洞
近日,谷歌发布了8月份的月度安(ān)全公(gōng)告,详细介绍了适用(yòng)于Android的最新(xīn)可(kě)用(yòng)补丁。总共修复了37个漏洞,包括系统组件中(zhōng)的一个严重安(ān)全漏洞,该漏洞可(kě)能(néng)导致通过蓝牙遠(yuǎn)程执行代码,且无需额外的执行权限。
请快速升级,某品牌摄像头曝严重漏洞,黑客可(kě)无限制访问设备
某品牌摄像头被曝存在“开放式网络视频接口论坛(ONVIF)”标准实施的安(ān)全漏洞,编号CVE-2022-30563(CVSS评分(fēn):7.4),黑客可(kě)通过该漏洞嗅探未加密的ONVIF交互,允许攻击者通过重放凭据来破坏摄像机。
安(ān)全专家指出,安(ān)全漏洞存在于“WS-UsernameToken”身份验证机制中(zhōng),允许攻击者通过重放凭据来破坏摄像机。这意味着一旦黑客成功利用(yòng)该漏洞,那么就可(kě)以秘密添加恶意管理(lǐ)员帐户,以最高权限获得对受影响设备的无限制访问,包括实时观看和重放摄像头视频。截至目前,该漏洞已得到修复,请尽快升级。
微软SQL服務(wù)器被黑客入侵以窃取代理(lǐ)服務(wù)的带宽
2022年7月28日,韩國(guó)公(gōng)司Ahnlab的研究人员发布的一份新(xīn)报告表明,已经出现了新(xīn)的恶意软件活动,这些活动安(ān)装(zhuāng)了代理(lǐ)软件,以通过共享受害者的网络带宽来赚钱。攻击者通过為(wèi)用(yòng)户设置電(diàn)子邮件地址来获得带宽补偿,而受害者可(kě)能(néng)只会注意到一些连接速度变慢。Ahnlab观察到通过广告软件捆绑包和其他(tā)恶意软件株為(wèi)Peer2Profit和IPRoyal等服務(wù)安(ān)装(zhuāng)代理(lǐ)软件。恶意软件会检查代理(lǐ)客户端是否在主机上运行,如果它被停用(yòng),它可(kě)以使用(yòng)“p2p_start()”功能(néng)启动它。根据Ahnlab的报告,恶意软件运营商(shāng)使用(yòng)此方案来产(chǎn)生收入,也针对易受攻击的MS-SQL服務(wù)器来安(ān)装(zhuāng)Peer2Profit客户端。
(以上部分(fēn)资讯来源于网络)