釣魚(yú)郵件再來(lái)襲,某大學(xué)遭遇境外網(wǎng)絡(luò)攻擊已立案?jìng)刹?/h1>
病毒警訊TOP 10

熱門病毒通告
亞信安全熱門病毒綜述 -Backdoor.MSIL.REMCOS.AOJ
該后門通過(guò)帶有惡意附件的垃圾郵件傳播,其通過(guò)添加注冊(cè)表啟動(dòng)項(xiàng)目達(dá)到自啟動(dòng)目的:
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
Load = "%User Profile%\OEM\systeminfo.exe"
該后門鏈接到以下網(wǎng)站發(fā)送和接收遠(yuǎn)程惡意用戶命令:
rennelautos.{BLOCKED}w.com:2404
rennelautos.{BLOCKED}o.org:2404
kellyben.{BLOCKED}o.org:2404
jkharding2014.{BLOCKED}s.net:2404
sunwap878.{BLOCKED}s.net:2404
sunwap878.{BLOCKED}u.net:2404
jessen.{BLOCKED}o.org:2404
jessen.{BLOCKED}s.rocks:2404
該后門收集下列信息:
計(jì)算機(jī)名
操作系統(tǒng)版本
產(chǎn)品名
主適配器
用戶訪問(wèn)(管理員或非管理員)
用戶資料
用戶名
用戶域
處理器版本號(hào)
處理器級(jí)別
處理器標(biāo)識(shí)符
處理器架構(gòu)
系統(tǒng)類型(32位或64位)
對(duì)該病毒的防護(hù)可以從下述鏈接中獲取最新版本的病毒碼:17.635.60
https://console.zbox.filez.com/l/2n6wBS
警惕!Spring Data MongoDB SpEL表達(dá)式注入漏洞風(fēng)險(xiǎn)通告
近日,亞信安全CERT監(jiān)控到Spring Data MongoDB存在表達(dá)式注入漏洞(CVE-2022-22980),該漏洞源于Spring Data MongoDB應(yīng)用程序在使用帶有SpEL表達(dá)式的@Query或@Aggregation-annotated查詢方法時(shí)容易受到SpEL注入的影響,如果輸入未過(guò)濾,則該表達(dá)式包含用于值綁定的查詢參數(shù)占位符。攻擊者利用該漏洞可在目標(biāo)服務(wù)器上執(zhí)行代碼。
目前廠商已發(fā)布安全版本,鑒于該漏洞受影響面廣大,亞信安全CERT建議使用Spring Data MongoDB的用戶盡快采取相關(guān)措施。
警方通報(bào)西北工業(yè)大學(xué)遭境外網(wǎng)絡(luò)攻擊:已立案?jìng)刹?/strong>
據(jù)陜西省西安市公安局碑林分局官方微博消息,針對(duì)西北工業(yè)大學(xué)電子郵件系統(tǒng)遭受境外網(wǎng)絡(luò)攻擊,西安市公安局23日發(fā)布警情通報(bào)稱,已根據(jù)中華人民共和國(guó)刑法第285條之規(guī)定,對(duì)此案進(jìn)行立案?jìng)刹?,并?duì)提取到的木馬和釣魚(yú)郵件樣本進(jìn)一步開(kāi)展技術(shù)分析。初步判定,此事件為境外黑客組織和不法分子發(fā)起的網(wǎng)絡(luò)攻擊行為。
西北工業(yè)大學(xué)信息化建設(shè)與管理處報(bào)警稱:該校電子郵件系統(tǒng)發(fā)現(xiàn)一批以科研評(píng)審、答辯邀請(qǐng)和出國(guó)通知等為主題的釣魚(yú)郵件,內(nèi)含木馬程序,引誘部分師生點(diǎn)擊鏈接,非法獲取師生電子郵箱登錄權(quán)限,致使相關(guān)郵件數(shù)據(jù)出現(xiàn)被竊取風(fēng)險(xiǎn),同時(shí),部分教職工的個(gè)人上網(wǎng)電腦中也發(fā)現(xiàn)遭受網(wǎng)絡(luò)攻擊的痕跡。上述發(fā)送釣魚(yú)郵件和發(fā)起網(wǎng)絡(luò)攻擊的行為對(duì)西北工業(yè)大學(xué)校內(nèi)信息系統(tǒng)和廣大師生的重要數(shù)據(jù)造成重大安全威脅。
立陶宛對(duì)俄羅斯“禁運(yùn)”后遭網(wǎng)絡(luò)攻擊
近日,有消息顯示,自從立陶宛對(duì)俄飛地加里寧格勒州實(shí)施“禁運(yùn)令”后,新興黑客組織“網(wǎng)絡(luò)特種部隊(duì)”(Cyber Spetsnaz)或已將矛頭對(duì)準(zhǔn)了立陶宛的政府資源和關(guān)鍵基礎(chǔ)設(shè)施。
此前,立陶宛政府宣布拒絕通過(guò)其境內(nèi)鐵路向俄飛地加里寧格勒州運(yùn)輸鋼鐵和鐵礦,此舉導(dǎo)致了俄-立沖突的升級(jí)。據(jù)BBC和其他新聞機(jī)構(gòu)報(bào)道,俄羅斯已經(jīng)對(duì)立陶宛封鎖鐵路交通的行為發(fā)出了嚴(yán)厲警告,并聲稱將讓立陶宛“感到痛苦”,但尚未具體說(shuō)明將采取何種報(bào)復(fù)手段。
工控安全遭嚴(yán)峻挑戰(zhàn),56個(gè)嚴(yán)重漏洞席卷OT設(shè)備
據(jù)The Hacker News消息,安全研究人員在10家OT供應(yīng)商的產(chǎn)品中發(fā)現(xiàn)56個(gè)嚴(yán)重的安全漏洞。Forescout將這56期報(bào)告統(tǒng)稱為“OT:ICEFALL”,這些漏洞也被安全研究人員稱之為“不安全的設(shè)計(jì)實(shí)踐”。
報(bào)告指出,利用這些漏洞,具有網(wǎng)絡(luò)訪問(wèn)權(quán)限的攻擊者可對(duì)目標(biāo)設(shè)備發(fā)起遠(yuǎn)程執(zhí)行代碼攻擊,更改OT設(shè)備的邏輯、文件或固件,繞過(guò)身份驗(yàn)證,破壞憑據(jù),導(dǎo)致拒絕服務(wù)或產(chǎn)生各種運(yùn)營(yíng)影響。
歐洲警方搗毀造成數(shù)百萬(wàn)美元損失的網(wǎng)絡(luò)釣魚(yú)團(tuán)伙
在歐洲刑警組織協(xié)調(diào)的執(zhí)法行動(dòng)后,造成數(shù)百萬(wàn)歐元損失的網(wǎng)絡(luò)釣魚(yú)團(tuán)伙成員被逮捕。本周二,歐洲刑警組織對(duì)外宣布:“在歐洲刑警的支持下,比利時(shí)警察(聯(lián)邦警察)和荷蘭警察(警察)參與了一次跨境行動(dòng),粉碎了一個(gè)涉及網(wǎng)絡(luò)釣魚(yú)、詐騙、詐騙和洗錢的有組織犯罪集團(tuán)。”
新的DFSCoerce NTLM中繼攻擊允許攻擊者控制Windows域
據(jù)相關(guān)網(wǎng)站披露,安全專家發(fā)現(xiàn)了一種名為DFSCoerce的新型Windows NTLM中繼攻擊,它允許攻擊者控制Windows域。
DFSCoerce攻擊依賴分布式文件系統(tǒng)(DFS):命名空間管理協(xié)議(MS-DFSNM)來(lái)完全控制Windows域。分布式文件系統(tǒng)(DFS):命名空間管理協(xié)議為管理DFS配置提供了RPC接口。
為了緩解該攻擊,研究人員建議應(yīng)遵循微軟關(guān)于緩解PetitPotam NTLM中繼攻擊的建議,例如禁用域控制器上的NTLM并啟用身份驗(yàn)證擴(kuò)展保護(hù)(EPA)和簽名功能,以及關(guān)閉AD CS服務(wù)器上的HTTP。