威脅周報(bào) | 微軟發(fā)出警告,用戶支付憑證存在被竊取風(fēng)險(xiǎn)
病毒警訊TOP 10
熱門病毒通告
亞信安全熱門病毒綜述 -
Worm.Win32.HERMWIZ.YECCA
此蠕蟲由其它惡意軟件釋放,或者用戶訪問(wèn)惡意網(wǎng)站不經(jīng)意下載到達(dá)本機(jī),該蠕蟲釋放如下文件:
一旦建立一個(gè)IP地址的連接:
{Malware File Path}\{Random 2}.ocx - 用于SMB傳播和執(zhí)行到遠(yuǎn)程機(jī)器的模塊
{Malware File Path}\{Random 3}.ocx - 用于WMI傳播和執(zhí)行到遠(yuǎn)程機(jī)器的模塊
{惡意軟件文件路徑}\{c{12個(gè)隨機(jī)字符}}.dll - 自身的副本Chrome信息
此蠕蟲會(huì)在遠(yuǎn)程管理員共享中釋放以下文件:
\{IP 地址}\ADMIN$\{惡意軟件文件路徑}\{c{12個(gè)隨機(jī)字符}}.dll
其通過(guò)以下方式獲取本地網(wǎng)絡(luò)中的IP地址:
獲取物理地址映射表
枚舉域中的服務(wù)器
獲取TCP表
適配器地址
對(duì)該病毒的防護(hù)可以從下述鏈接中獲取最新版本的病毒碼:17.583.60
https://console.zbox.filez.com/l/2n6wBS
高危!Fastjson反序列化漏洞風(fēng)險(xiǎn)通告
近日,亞信安全CERT監(jiān)控到Fastjson Develop Team發(fā)布安全公告,修復(fù)了一個(gè)存在于Fastjson1.2.80及之前版本中的反序列化漏洞。
Fastjson已使用黑白名單用于防御反序列化漏洞,該利用在特定條件下可繞過(guò)默認(rèn)autoType關(guān)閉限制,攻擊遠(yuǎn)程服務(wù)器,風(fēng)險(xiǎn)影響較大。在默認(rèn)配置下,當(dāng)應(yīng)用或系統(tǒng)使用Fastjson對(duì)由用戶可控的JSON字符串進(jìn)行解析時(shí),將可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行的危害 。建議Fastjson用戶盡快采取安全措施保障系統(tǒng)安全。
警惕!利用Github進(jìn)行水坑攻擊安全風(fēng)險(xiǎn)通告
2022年5月19日,亞信安全CERT監(jiān)測(cè)發(fā)現(xiàn)Github賬戶為rkxxz的用戶發(fā)布了CVE-2022-26809和CVE-2022-24500 的項(xiàng)目,項(xiàng)目?jī)?nèi)容介紹為:CVE-2022-26809 RCE Exploit Remote Code Execution和CVE-2022-24500 RCE Exploit SMB Remote Code Execution Vulnerability。經(jīng)亞信安全CERT專家分析,該用戶發(fā)布的多個(gè)項(xiàng)目?jī)?nèi)皆包含木馬文件,亞信安全CERT提醒大家做好安全防范,不要下載、運(yùn)行該用戶(rkxxz)的任何項(xiàng)目文件!
小心你的錢包!微軟警告更加隱蔽的支付憑證竊取攻擊
根據(jù)Microsoft 365 Defender研究團(tuán)隊(duì)5月23日發(fā)表的研究文章,安全人員最近觀察到使用多種混淆技術(shù)來(lái)避免檢測(cè)的網(wǎng)頁(yè)掠奪(Web skimming)攻擊。這些攻擊大多被用來(lái)針對(duì)電商等平臺(tái)以竊取用戶支付憑證。
微軟提醒,鑒于攻擊者在攻擊活動(dòng)中采用越來(lái)越多的規(guī)避策略,企業(yè)組織應(yīng)確保其電商平臺(tái)、CMS和已安裝的插件是最新版本,并且只下載和使用來(lái)自受信任來(lái)源的第三方插件和服務(wù)。此外,還必須定期徹底檢查其網(wǎng)絡(luò)資產(chǎn)是否存在任何受損或可疑內(nèi)容。
支付巨頭PayPal曝大漏洞,黑客可直接竊取用戶資金
據(jù)The Hacker News消息,昵稱為h4x0r_dz的安全研究人員在支付巨頭PayPal的匯款服務(wù)中發(fā)現(xiàn)了一個(gè)未修補(bǔ)的大漏洞,可允許攻擊者竊取用戶賬戶中的資金。其攻擊原理是利用點(diǎn)擊劫持技術(shù)誘導(dǎo)用戶進(jìn)行點(diǎn)擊,在不知不覺(jué)中完成交易,最終達(dá)到竊取資金的目的。
Google發(fā)出提醒:Android用戶警惕間諜軟件利用零日漏洞進(jìn)行監(jiān)控
近日,Google的Threat Analysis Group(TAG)公開了 3 項(xiàng)活動(dòng)細(xì)節(jié),共同特點(diǎn)是使用了由北馬其頓公Cytrox開發(fā)的Predator間諜軟件。與NSO Group開發(fā)強(qiáng)悍Pegasus惡意軟件針對(duì)iOS系統(tǒng)不同,該P(yáng)redator軟件則是針對(duì)Android用戶。
商業(yè)間諜軟件行業(yè)讓那些沒(méi)有資金或?qū)I(yè)知識(shí)來(lái)開發(fā)自己的黑客工具的政府獲得了一系列廣泛的產(chǎn)品和監(jiān)控服務(wù)。這使壓迫性政權(quán)和執(zhí)法部門能夠更廣泛地獲得工具,使他們能夠監(jiān)視持不同政見(jiàn)者、人權(quán)活動(dòng)家、記者、政治對(duì)手和普通公民。
西班牙警方破獲銀行賬戶釣魚黑客大案
西班牙警方抓獲13名嫌疑人,并對(duì)7人進(jìn)行通緝,以上20人均為銀行賬戶釣魚犯罪活動(dòng)的嫌疑人。黑客通過(guò)釣魚攻擊的方式拿到受害者賬號(hào)密碼,轉(zhuǎn)走全部存款。不完全統(tǒng)計(jì),黑客已轉(zhuǎn)移46萬(wàn)美元資金,波及146名受害者。最早警方懷疑黑客藏身于法國(guó),大多資金都在法國(guó)消費(fèi)掉,后來(lái)又陸續(xù)追查到摩洛哥、德國(guó)和美國(guó)。最終,通過(guò)西班牙警方意外打掉當(dāng)?shù)匾粋€(gè)犯罪網(wǎng)絡(luò),才發(fā)現(xiàn)這些人也與此案有關(guān)。
日經(jīng)新聞亞洲子公司遭勒索軟件攻擊
據(jù)出版巨頭日經(jīng)新聞透露,該集團(tuán)在新加坡的總部于近期遭到勒索軟件攻擊?!拔覀兪状伟l(fā)現(xiàn)了對(duì)服務(wù)器的未經(jīng)授權(quán)訪問(wèn),隨后已啟動(dòng)內(nèi)部調(diào)查。”在公司發(fā)布的一份新聞稿中這樣寫道,“日經(jīng)亞洲集團(tuán)第一時(shí)間關(guān)閉了受影響的服務(wù)器,并采取了其他措施將影響降到最低?!比战?jīng)新聞補(bǔ)充表示,目前正在調(diào)查攻擊者是否訪問(wèn)了可能存儲(chǔ)在受影響服務(wù)器上的客戶數(shù)據(jù),“受影響的服務(wù)器可能包含客戶數(shù)據(jù),日經(jīng)目前正在確定攻擊的性質(zhì)和范圍”。截至目前,在調(diào)查勒索軟件攻擊時(shí)都沒(méi)有發(fā)現(xiàn)數(shù)據(jù)泄露的證據(jù)。本次攻擊由日經(jīng)新聞及其亞洲子公司向日本和新加坡負(fù)責(zé)個(gè)人數(shù)據(jù)保護(hù)的當(dāng)局報(bào)告,攻擊發(fā)生后日經(jīng)新聞的公共關(guān)系辦公室立馬發(fā)表了一則道歉聲明:“我們真誠(chéng)地為我們?cè)斐傻穆闊┑狼福覀儗⑴c有關(guān)部門合作,采取適當(dāng)行動(dòng),努力加強(qiáng)信息保護(hù)?!?/p>