• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      風(fēng)險(xiǎn)漏洞 處處小心

      2019-11-26 04:49:28
      網(wǎng)絡(luò)安全和信息化 2019年10期
      關(guān)鍵詞:挖礦攻擊者亞馬遜

      Emotet 木馬卷土重來

      在幾個(gè)月休止之后,Emotet 卷土重來,通過郵件將惡意附件推送給用戶。Emotet 使用了惡意Word 文檔模板,要求用戶通過單擊“啟用內(nèi)容”,啟用嵌入在文檔中的宏,然后將Emotet 木馬安裝在收件人的計(jì)算機(jī)上。

      思科擴(kuò)展了針對(duì)IPv6 DoS 漏洞的補(bǔ)丁

      思科擴(kuò)展了多個(gè)產(chǎn)品的IPv6 數(shù)據(jù)包處理功能中的漏洞CVE-2016-1409 的補(bǔ)丁,該漏洞可讓攻擊者使設(shè)備停止處理IPv6 流量,并導(dǎo)致設(shè)備拒絕服務(wù)。

      攻擊者濫用安全功能傳播惡意內(nèi)容

      研究人員發(fā)現(xiàn)了一個(gè)新重定向廣告攻擊方法一直在濫用沙箱iFrame,以便逃避黑名單阻止惡意廣告的解決方案檢測。研究人員將其描述為惡意廣告漏洞,它還利用了視頻播放器廣告服務(wù)接口定義(VPAID)格式。

      漏洞

      AMD Radeon 配置存在遠(yuǎn)程代碼執(zhí)行漏洞

      思科Talos 發(fā)現(xiàn)在AMD Radeon 獨(dú)立顯卡的某些配置中存在遠(yuǎn)程代碼執(zhí)行漏洞,可能允許攻擊者控制目標(biāo)系統(tǒng),該漏洞只存在于運(yùn)行64位 的VMware Workstation 15 的Windows 10 系統(tǒng)。

      使用欺詐手段購買數(shù)字證書來傳播惡意軟件

      研究人員發(fā)現(xiàn)了一個(gè)新的威脅行為活動(dòng),攻擊者通過冒充公司高管來欺騙證書機(jī)構(gòu)向他們出售合法的數(shù)字證書。一旦購買,攻擊者就會(huì)在黑市上出售具有數(shù)字簽名證書的惡意文件(主要是廣告軟件)。

      Forcepoint VPN客戶端未引用搜索路徑漏洞

      Forcepoint VPN 客戶端6.6.1 之前的版本中存在一個(gè)未引用搜索路徑漏洞(CVE-2019-6145),當(dāng)VPN 代理啟動(dòng)時(shí),會(huì)錯(cuò)誤地嘗試在兩個(gè)位置執(zhí)行程序,可提升啟用系統(tǒng)的級(jí)別權(quán)限,6.6.1版本已修復(fù)了該漏洞。

      Atlassian 修復(fù)了Jira 服務(wù)器中的漏洞

      Atlassian 公司發(fā)布了Jira 服務(wù)臺(tái)和Jira 服務(wù)臺(tái)數(shù)據(jù)中心的安全更新,以修復(fù)一個(gè)嚴(yán)重的安全漏洞,任何人都可以利用這個(gè)漏洞訪問客戶的門戶網(wǎng)站。

      網(wǎng)絡(luò)釣魚活動(dòng)冒充風(fēng)投和私募股權(quán)公司

      研究人員檢測到多種網(wǎng)絡(luò)釣魚攻擊,其使用冒充風(fēng)投和私募股權(quán)公司的電子郵件,以竊取受害者的Office 365 憑據(jù),其至少存在兩種變種,一個(gè)冒充Crossplane Capital,另一個(gè)冒充Edgemont Partners。

      網(wǎng)絡(luò)釣魚活動(dòng)竊取亞馬遜用戶個(gè)人信息

      一個(gè)新的亞馬遜網(wǎng)絡(luò)釣魚騙局使用據(jù)稱來自亞馬遜的電子郵件,通知其帳戶存在可疑活動(dòng),令受害者更改亞馬遜帳戶的密碼,并套取其個(gè)人及財(cái)務(wù)信息。

      攻擊者利用新漏洞對(duì)手機(jī)用戶進(jìn)行監(jiān)視

      研究人員發(fā)現(xiàn)Simjacker漏洞,攻擊者利用包含特定類型代碼的短信發(fā)送到用戶手機(jī),然后通過手機(jī)的SIM卡執(zhí)行敏感命令,從而泄露用戶位置和IMEI 信息。

      研究人員發(fā)布Smominru 分析報(bào)告

      2017 年以來,Guardicore Labs 一直在跟蹤Smominru僵尸網(wǎng)絡(luò)及其變種——Hixmen 和Mykings。攻擊者使用EternalBlue 漏洞入侵Windows 設(shè)備和對(duì)各種服務(wù)進(jìn)行暴力破解,包括MS-SQL、RDP、Telnet 等,在感染后階段,它會(huì)竊取受害者憑據(jù),安裝特洛伊木馬模塊和加密挖礦,并在內(nèi)網(wǎng)傳播。

      DDG 挖礦僵尸網(wǎng)絡(luò)攻擊Linux 服務(wù)器

      騰訊安全專家發(fā)現(xiàn)針對(duì)SSH 服務(wù)器弱口令爆破攻擊,由挖礦僵尸網(wǎng)絡(luò)DDGMiner利用SSH 弱口令爆破攻擊SSH 服務(wù)等服務(wù)器,并在攻陷的服務(wù)器上植入挖礦木馬挖掘門羅幣獲利。

      Mac 惡意軟件偽裝成交易應(yīng)用程序

      研究人員最近發(fā)現(xiàn)虛假的交易應(yīng)用程序,偽裝成合法的基于Mac 的交易應(yīng)用程序Stockfolio,以引誘受害者并竊取他們的個(gè)人數(shù)據(jù)。

      惡意軟件GhostMiner 新變種

      研究人員觀察到一種無文件加密貨幣挖礦惡意軟件GhostMiner 的新變種,它將Windows 管理規(guī)范(WMI)對(duì)象武器化,實(shí)現(xiàn)其無文件持久性,有效負(fù)載機(jī)制和AV 逃避功能。

      利用WS-Discovery的DDoS 攻擊

      Akamai 安全情報(bào)響應(yīng)小組研究一種新的DDoS 向量,其利用稱為WS-Discovery(WSD)的UDP 擴(kuò)增技術(shù),最近公布了WSD 的情況,但是多個(gè)威脅參與者已經(jīng)開始利用這種DDoS 方法加速攻擊。WS-Discovery 是一種多播協(xié)議,可以用來在本地網(wǎng)絡(luò)上發(fā)現(xiàn)通過特定協(xié)議或接口進(jìn)行通信的其他設(shè)備。

      Panda 組織使用RAT 和挖礦惡意軟件

      一個(gè)名為“Panda”的新威脅組織使用遠(yuǎn)程訪問工具和非法加密貨幣挖礦惡意軟件進(jìn)行惡意攻擊,Panda 在全球范圍內(nèi)利用易受攻擊的Web 應(yīng)用程序,以獲取門羅幣加密貨幣。

      猜你喜歡
      挖礦攻擊者亞馬遜
      合力攻堅(jiān) 全面治理高?!巴诘V”
      多措并舉 全流程整治“挖礦”
      基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
      亞馬遜雨林在燃燒
      亞馬遜賣的最好的100款玩具
      玩具世界(2019年5期)2019-11-25 07:40:12
      挖礦木馬的攻擊手段及防御策略研究
      挖礦的史蒂夫
      正面迎接批判
      愛你(2018年16期)2018-06-21 03:28:44
      節(jié)儉又“浪費(fèi)”的亞馬遜
      亞馬遜推薦:TOP 25熱銷玩具清單
      玩具世界(2017年12期)2017-02-06 01:11:04
      梁山县| 宝清县| 马关县| 景东| 观塘区| 钟祥市| 青铜峡市| 朝阳县| 江门市| 姚安县| 明溪县| 南投县| 南昌市| 纳雍县| 抚松县| 清远市| 德格县| 宁武县| 衡山县| 平遥县| 方正县| 内乡县| 荣成市| 邳州市| 宝丰县| 胶州市| 团风县| 厦门市| 麻城市| 靖江市| 天长市| 新乡市| 洞头县| 青冈县| 浦东新区| 邹城市| 南乐县| 滦南县| 芷江| 博湖县| 象山县|