评论

威胁周报 | 以色列遭大规模DDoS攻击,总理办公室网站也中招!

原标题:威胁周报 | 以色列遭大规模DDoS攻击,总理办公室网站也中招!

病毒警讯TOP 10

热门病毒通告

亚信安全热门病毒综述 -

Worm.Win32.HERMWIZ.YECCA

该蠕虫病毒作为其他恶意软件释放的文件或用户在访问恶意站点时下载的文件到达系统。其生成如下文件:

  • {Malware File Path}\{Random 2}.ocx -用于 SMB 传播和执行到远程机器的模块
  • {Malware File Path}\{Random 3}.ocx -用于 SMB 传播和执行到远程机器的模块
  • {Malware File Path}\{c{12 Random Characters>.dll – 自身拷贝文件
  • {Malware File Path}\{Random 1}.ocx -磁盘擦拭器

该蠕虫会在远程管理员共享中生成以下文件:

  • \{IP Address}\ADMIN$\{Malware File Path}\{c{12 Random Characters>.dll

该蠕虫通过以下方式获取本地网络中的IP地址,并尝试在获得的IP地址上建立连接并远程复制自己:

  • 获取物理地址映射表
  • 枚举域中的服务器
  • 获取TCP表
  • 适配器地址

对该病毒的防护可以从下述链接中获取最新版本的病毒码:17.439.60

https://console.zbox.filez.com/l/2n6wBS

勒索攻击升级来袭 亚信安全提出“七剑”之策

近日,一个名为“潘多拉”的黑客组织称其窃取了日本主要汽车零部件制造商电装的机密数据,并要求赎金。这其中包含了属于著名日本车企的1.4TB数据,包括采购订单、电子邮件和图纸。该黑客组织表示,如果需求得不到满足,将公布这些数据,2022年的勒索攻击“又双叒叕”来了!

如今,勒索病毒的防治已经成为涵盖网络安全、数据备份、人员意识提升等多方面因素在内的全面的、多线程的一体化工作。为此,亚信安全建议用户应该从以下七个方面入手:

  • 提升关键基础设施系统的弹性、韧性,增强自恢复能力;
  • 提升主动防御能力;
  • 加强威胁情报共享机制建设;
  • 企业应提升监测预警与协同处置能力;
  • 将更多行业纳入网络安全体系;
  • 提高人员安全意识;
  • 提高应急响应效率。

【】

3.15首设安全实验室应对信息安全:网安再成“社会性话题”

在2022年3·15晚会上,网络安全问题依旧是重头戏,涉及“直播诱导刷礼物”、“人为操纵评价、口碑”,“浏览网页就会泄露手机号”,“电脑APP安装乱象”等多个网络安全相关案例。

值得一提的是,本届3·15晚会首次设立了信息安全实验室,并测试了两款产品,分别是“免费WiFi”和“儿童智能手表”,揭露了以免费之名行诱导下载之事的“免费WiFi”APP;也披露了廉价“儿童手表”不安全的地方和原因,期望能够引起家长和厂家的重视。

以色列遭大规模DDoS攻击,导致其政府网站下线

近期,相关报道称,大规模的DDoS攻击致使许多以色列政府网站被迫关闭,包括卫生部、内政部和司法部在内的多个部委网站都受到了网络攻击的影响,连总理办公室的网站也被迫暂时下线。

国防机构和国家网络局已宣布进入紧急状态,目前正在努力调查攻击是否对以色列的关键基础设施造成损害。对此,以色列国家网络局称:“在过去的几个小时里,我们发现了针对通信提供商的拒绝服务攻击。结果导致多个网站访问出现问题,其中也包括政府网站。”

日本汽车零件大厂电装遭Pandora勒索软件攻击播

日本汽车零件大厂电装(DENSO)近日坦承,其德国子公司的网络在3月中旬遭到非法访问,并立即切断被感染设备的网络,但生产线并未中断,尽管电装的声明很简单,但根据相关报道,电装其实是遭到勒索软件Pandora的攻击,且黑客已开始公布自电装窃来的资料。

根据电装的说明,该非法访问行动并未波及其它的电装设施,也未影响生产活动,所有的工厂都正常运行,除了已通知执法机构之外,也邀请了专门的网络安全机构来协助处理。

恶意软件伪装成安全工具对乌克兰网军进行钓鱼攻击

近日,研究人员发现一款伪装成可以发起DDoS攻击工具的恶意软件——虚假的Liberator,主要向IT网军进行推介,主要攻击目标是俄罗斯。作为一款类钓鱼软件,该恶意软件会安装密码和信息窃取木马。

该恶意软件在受害者系统上执行前会首先执行反调试检查,然后执行进程注入在内存中加载Phoenix信息窃取器。

育碧软件确认“网络安全事件”并重置员工密码

视频游戏开发商Ubisoft已证实,它遭受了“网络安全事件”,导致其游戏,系统和服务中断,其IT团队正在调查研究同时该公司对全部员工密码进行了重置。

在此期间,育碧暂停了部分服务,但坚称没有玩家数据受到损害。截止发稿时,该公司旗下所有游戏和服务均已恢复正常运行。育碧补充道,公司内部IT团队正在调查这起事件。只是为了安全起见,才决定对所有密码进行重置 —— 除了育碧员工,甚至其潜在合作伙伴,都必须执行密码更新操作。

注:部分资料来源于网络返回搜狐,查看更多

责任编辑:

平台声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
阅读 ()
大家都在看
推荐阅读