打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 关于我们 > 企业新闻

新闻与活动

亚信安全最新资讯与活动。

威胁周报 | 微软发出警告,用户支付凭证存在被窃取风险
发布时间 :2022年05月26日
类型 :勒索软件
分享:

3-1.jpg

3-2.jpg

3-3.jpg


热门病毒通告


亚信安全热门病毒综述 -

Worm.Win32.HERMWIZ.YECCA


此蠕虫由其它恶意软件释放,或者用户访问恶意网站不经意下载到达本机,该蠕虫释放如下文件:

  • 一旦建立一个IP地址的连接:

{Malware File Path}\{Random 2}.ocx - 用于SMB传播和执行到远程机器的模块

{Malware File Path}\{Random 3}.ocx - 用于WMI传播和执行到远程机器的模块

  • {恶意软件文件路径}\{c{12个随机字符}}.dll - 自身的副本Chrome信息


此蠕虫会在远程管理员共享中释放以下文件:

  • \{IP 地址}\ADMIN$\{恶意软件文件路径}\{c{12个随机字符}}.dll


  • 其通过以下方式获取本地网络中的IP地址:

  • 获取物理地址映射表

  • 枚举域中的服务器

  • 获取TCP表

  • 适配器地址


对该病毒的防护可以从下述链接中获取最新版本的病毒码:17.583.60

https://console.zbox.filez.com/l/2n6wBS

1111.jpg

高危!Fastjson反序列化漏洞风险通告

近日,亚信安全CERT监控到Fastjson Develop Team发布安全公告,修复了一个存在于Fastjson1.2.80及之前版本中的反序列化漏洞。


Fastjson已使用黑白名单用于防御反序列化漏洞,该利用在特定条件下可绕过默认autoType关闭限制,攻击远程服务器,风险影响较大。在默认配置下,当应用或系统使用Fastjson对由用户可控的JSON字符串进行解析时,将可能导致远程代码执行的危害 。建议Fastjson用户尽快采取安全措施保障系统安全。


警惕!利用Github进行水坑攻击安全风险通告

2022年5月19日,亚信安全CERT监测发现Github账户为rkxxz的用户发布了CVE-2022-26809和CVE-2022-24500 的项目,项目内容介绍为:CVE-2022-26809 RCE Exploit Remote Code Execution和CVE-2022-24500 RCE Exploit SMB Remote Code Execution Vulnerability。经亚信安全CERT专家分析,该用户发布的多个项目内皆包含木马文件,亚信安全CERT提醒大家做好安全防范,不要下载、运行该用户(rkxxz)的任何项目文件!


2222.jpg

小心你的钱包!微软警告更加隐蔽的支付凭证窃取攻击

根据Microsoft 365 Defender研究团队5月23日发表的研究文章,安全人员最近观察到使用多种混淆技术来避免检测的网页掠夺(Web skimming)攻击。这些攻击大多被用来针对电商等平台以窃取用户支付凭证。


微软提醒,鉴于攻击者在攻击活动中采用越来越多的规避策略,企业组织应确保其电商平台、CMS和已安装的插件是最新版本,并且只下载和使用来自受信任来源的第三方插件和服务。此外,还必须定期彻底检查其网络资产是否存在任何受损或可疑内容。


支付巨头PayPal曝大漏洞,黑客可直接窃取用户资金

据The Hacker News消息,昵称为h4x0r_dz的安全研究人员在支付巨头PayPal的汇款服务中发现了一个未修补的大漏洞,可允许攻击者窃取用户账户中的资金。其攻击原理是利用点击劫持技术诱导用户进行点击,在不知不觉中完成交易,最终达到窃取资金的目的。


Google发出提醒:Android用户警惕间谍软件利用零日漏洞进行监控

近日,Google的Threat Analysis Group(TAG)公开了 3 项活动细节,共同特点是使用了由北马其顿公Cytrox开发的Predator间谍软件。与NSO Group开发强悍Pegasus恶意软件针对iOS系统不同,该Predator软件则是针对Android用户。


商业间谍软件行业让那些没有资金或专业知识来开发自己的黑客工具的政府获得了一系列广泛的产品和监控服务。这使压迫性政权和执法部门能够更广泛地获得工具,使他们能够监视持不同政见者、人权活动家、记者、政治对手和普通公民。


西班牙警方破获银行账户钓鱼黑客大案

西班牙警方抓获13名嫌疑人,并对7人进行通缉,以上20人均为银行账户钓鱼犯罪活动的嫌疑人。黑客通过钓鱼攻击的方式拿到受害者账号密码,转走全部存款。不完全统计,黑客已转移46万美元资金,波及146名受害者。最早警方怀疑黑客藏身于法国,大多资金都在法国消费掉,后来又陆续追查到摩洛哥、德国和美国。最终,通过西班牙警方意外打掉当地一个犯罪网络,才发现这些人也与此案有关。


日经新闻亚洲子公司遭勒索软件攻击

据出版巨头日经新闻透露,该集团在新加坡的总部于近期遭到勒索软件攻击。“我们首次发现了对服务器的未经授权访问,随后已启动内部调查。”在公司发布的一份新闻稿中这样写道,“日经亚洲集团第一时间关闭了受影响的服务器,并采取了其他措施将影响降到最低。”日经新闻补充表示,目前正在调查攻击者是否访问了可能存储在受影响服务器上的客户数据,“受影响的服务器可能包含客户数据,日经目前正在确定攻击的性质和范围”。截至目前,在调查勒索软件攻击时都没有发现数据泄露的证据。本次攻击由日经新闻及其亚洲子公司向日本和新加坡负责个人数据保护的当局报告,攻击发生后日经新闻的公共关系办公室立马发表了一则道歉声明:“我们真诚地为我们造成的麻烦道歉,我们将与有关部门合作,采取适当行动,努力加强信息保护。”

分享到微信
X