威脅周報(bào) | 新型網(wǎng)絡(luò)釣魚(yú)技術(shù)出現(xiàn),你的電子郵件正在被攻擊
病毒警訊TOP 10

熱門(mén)病毒通告
亞信安全熱門(mén)病毒綜述 -
TrojanSpy.MSIL.REDLINESTEALER.YXBDM
該木馬由其它惡意軟件釋放,或者用戶(hù)訪(fǎng)問(wèn)惡意網(wǎng)站不經(jīng)意下載到達(dá)本機(jī),其執(zhí)行來(lái)自遠(yuǎn)程用戶(hù)的如下惡意命令:
Download – 下載文件到特定目錄
DownloadAndEx – 下載文件到特定路徑并執(zhí)行該文件
OpenLink – 在瀏覽器中打開(kāi)特定鏈接
Cmd – 通過(guò)cmd執(zhí)行命令
其鏈接到以下網(wǎng)站發(fā)送和接收信息:
{BLOCKED}ri.xyz:80
該木馬收集如下信息:
計(jì)算機(jī)系統(tǒng)相關(guān)信息
瀏覽器信息
FTP信息
VPN信息
錢(qián)包信息
對(duì)該病毒的防護(hù)可以從下述鏈接中獲取最新版本的病毒碼:17.611.60
https://console.zbox.filez.com/l/2n6wBS
Atlassian Confluence遠(yuǎn)程代碼執(zhí)行漏洞通告
近日,亞信安全CERT監(jiān)測(cè)到Confluence遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-26134)的在野利用。該漏洞影響Confluence Server和Confluence Data Center,經(jīng)過(guò)身份認(rèn)證(某些場(chǎng)景無(wú)需身份認(rèn)證)的攻擊者,可利用該漏洞進(jìn)行OGNL注入,在遠(yuǎn)程服務(wù)器上執(zhí)行任意代碼,進(jìn)而控制服務(wù)器。經(jīng)亞信安全CERT技術(shù)研判,該漏洞范圍較大且目前在野利用,目前官方已發(fā)布漏洞補(bǔ)丁,建議使用Atlassian Confluence的用戶(hù)盡快自查并修復(fù)漏洞。目前,亞信安全信桅深度威脅發(fā)現(xiàn)設(shè)備(TDA)已經(jīng)支持對(duì)上述提及漏洞的檢測(cè)。
惡意不斷,新型網(wǎng)絡(luò)釣魚(yú)技術(shù)出現(xiàn)
近日,有研究人員發(fā)現(xiàn)了一種將惡意鏈接潛入電子郵件收件箱的新方法,該方法利用了瀏覽器和電子郵件收件箱讀取web域的方式之間的差異。攻擊者使用中間的“@”符號(hào)制作了一個(gè)不尋常的鏈接。普通的電子郵件安全過(guò)濾器將其解釋為評(píng)論,但瀏覽器將其解釋為合法的Web域。因此,網(wǎng)絡(luò)釣魚(yú)電子郵件成功繞過(guò)了安全措施,但當(dāng)目標(biāo)點(diǎn)擊內(nèi)部鏈接時(shí),它們?nèi)匀槐欢ㄏ虻教摷俚卿涰?yè)面。
微軟揭露針對(duì)以色列的POLONIUM組織攻擊活動(dòng)
據(jù)相關(guān)報(bào)道,微軟近期發(fā)現(xiàn)了一個(gè)總部設(shè)在黎巴嫩的攻擊組織POLONIUM。根據(jù)受害者與攻擊工具的分析,微軟認(rèn)為其很有可能是由伊朗情報(bào)與安全部(MOIS)下屬的攻擊者運(yùn)營(yíng)的。并且,微軟未發(fā)現(xiàn)該組織的攻擊與過(guò)往黎巴嫩相關(guān)攻擊組織有任何關(guān)聯(lián)。自從2020年以來(lái),有消息稱(chēng)伊朗正在從第三方代理人處開(kāi)展網(wǎng)絡(luò)攻擊行動(dòng),以對(duì)抗歸因指責(zé)。
在過(guò)去的三個(gè)月中,POLONIUM組織已經(jīng)攻擊了二十余個(gè)以色列組織與一個(gè)在黎巴嫩開(kāi)展業(yè)務(wù)的政府間合作組織。該攻擊利用合法云服務(wù)(OneDrive)與受害者進(jìn)行C&C通信。
谷歌因侵犯隱私將賠1億美元
美媒消息,谷歌與美國(guó)伊利諾伊州的居民近期達(dá)成了1億美元的和解,伊利諾伊州的居民可以向谷歌提出索賠。
伊利諾伊州的居民此前對(duì)谷歌發(fā)起了集體訴訟,居民訴稱(chēng)谷歌在事先沒(méi)有獲得許可的前提下,通過(guò)谷歌相冊(cè)中的工具,將收集到的人臉照片根據(jù)相似性進(jìn)行分類(lèi),此舉違反了該州的《生物識(shí)別信息保護(hù)法》(BIPA)。
和解的結(jié)果為,任何在2015年5月1日到2022年4月25日期間,出現(xiàn)在谷歌相冊(cè)中的伊利諾伊州居民,都有資格申請(qǐng)獲得賠付,申請(qǐng)截至日期為9月24日,據(jù)估計(jì)每人將分到200到400美元賠償。
CISA發(fā)出警告:美國(guó)多州使用的投票機(jī)存在軟件漏洞
在發(fā)送給美國(guó)各州選舉官員的一份通知中,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施局(CISA)表示至少有16個(gè)州目前在使用、來(lái)自一家主要供應(yīng)商的電子投票機(jī)存在軟件漏洞,如果不加以解決,很容易受到黑客攻擊。這份報(bào)告詳細(xì)介紹了9個(gè)漏洞,并建議采取保護(hù)措施,以防止或檢測(cè)其利用。在有關(guān)選舉的錯(cuò)誤信息和虛假信息的漩渦中,CISA似乎行走在不驚動(dòng)公眾和強(qiáng)調(diào)選舉官員采取行動(dòng)的邊界線(xiàn)上。
研究人員在廣泛使用的智能手機(jī)芯片中發(fā)現(xiàn)了關(guān)鍵漏洞
網(wǎng)絡(luò)安全公司Check Point的分析師發(fā)現(xiàn)了一個(gè)影響全球最大芯片制造商之一的漏洞。關(guān)鍵漏洞CVE-2022-20210的CVSS得分為9.4。Check Point表示,該漏洞存在于調(diào)制解調(diào)器固件中,并影響4G和5G UNISOC芯片組。攻擊者可能使用無(wú)線(xiàn)電臺(tái)發(fā)送格式錯(cuò)誤的數(shù)據(jù)包,該數(shù)據(jù)包將重置調(diào)制解調(diào)器,從而剝奪用戶(hù)進(jìn)行通信的可能性。如果不打補(bǔ)丁,蜂窩通信可能會(huì)被攻擊者阻止。除了提供CVE-2022-20210工作原理的詳細(xì)細(xì)分外,研究人員還表示,他們發(fā)現(xiàn)了“當(dāng)NAS處理程序功能從非訪(fǎng)問(wèn)層(NAS)消息外部讀取數(shù)據(jù)時(shí),存在幾個(gè)越界讀取問(wèn)題。