<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            勒索病毒迭代不休 最新款可自毀躲避檢測

            韓希宇 來源:中國電子銀行網 2017-06-30 10:54:12 勒索病毒 金融安全
            韓希宇     來源:中國電子銀行網     2017-06-30 10:54:12

            核心提示與傳統的勒索病毒不同,Sorebrect主要針對企業的服務器和終端。病毒會同時感染本地文件和網絡共享上的文件,對這些文件進行加密。

              國家信息安全漏洞共享平臺上周共收集、整理信息安全漏洞326個,互聯網上出現“IPFire遠程執行代碼漏洞、CMS Made Simple遠程代碼執行漏洞”等零日代碼攻擊漏洞,上周信息安全漏洞威脅整體評價級別為中。中國電子銀行網為您梳理過去一周的信息安全行業要聞,告警重要漏洞并推出技術觀瀾以及月末大講堂,深入探討信息安全知識。

              一周行業要聞速覽

              無文件勒索病毒Sorebrect可感染網絡共享中的文件

            勒索病毒迭代不休 最新款可自毀躲避檢測

              安全研究人員最近發現了一個新的無文件勒索病毒, 被稱為“Sorebrect”,它將惡意代碼注入到目標系統的合法進程svchost.exe中, 然后自毀以躲避檢測。與傳統的勒索病毒不同,Sorebrect主要針對企業的服務器和終端。病毒會同時感染本地文件和網絡共享上的文件,對這些文件進行加密。>>詳細

              勒索病毒再度爆發!這次危害遠超上次

            勒索病毒迭代不休 最新款可自毀躲避檢測

              之所以出現這樣的界面,是因為此次Petya的開發者比wannacry更專業、更細致、更懂防護系統實踐、有著更豐富的對抗經驗。Penya加密的是整個NTFS分區、加密文件、搞定后直接重啟,徹底斷絕了“本機急救、盡力恢復”的可能。而且,這次沒有試驗開關、付款后臺也會很穩固,從技術角度而言,這一波損失會更大。并且Petya采用釣魚攻擊,對企業內網的危害更大。>>詳細

              2017年上半年網絡詐騙數據研究報告

            勒索病毒迭代不休 最新款可自毀躲避檢測

              2017年第上半年獵網平臺共接到來自全國各地的網絡詐騙舉報10882起,高達12668.5萬元,人均損失11641.7元。從用戶舉報數量來看,虛假兼職依然是舉報數量最多的詐騙類型,共舉報1617例,占比14.9%;其次是虛假購物1539例(14.1%)、金融理財1414例(13.0%)、網游交易1236例(11.4%)、和虛擬商品1226例(11.3%)。>>詳細

              【最新】銀聯發布云POS終端應用檢測指南這7項必測

            勒索病毒迭代不休 最新款可自毀躲避檢測

              6月22日,銀聯卡受理終端產品應用認證規則中加入云POS終端應用檢測指南。其中測試內容包括Java SDK、SSL安全通信、銀聯支付正常運行、應用簽名驗證、銀聯市場正常運行、應用權限控制、銀聯交易規范等7項必測內容,以及C SDK、系統裁剪等2項選測內容。>>詳細

              銀聯公布3家過現場測評POS企業,41款支付終端支持國密算法

            勒索病毒迭代不休 最新款可自毀躲避檢測

              今年1月的時候,中國銀聯發布了《銀聯卡受理終端產品生命周期安全與質量管理指南》,對終端產品的設計與生產過程提出了管理要求,并于發布日起實施。>>詳細

              技術觀瀾

              【技術分享】基于nmap掃描結果的端口爆破工具:BrutesPray

            勒索病毒迭代不休 最新款可自毀躲避檢測

              大家搞內網或者C段滲透測試的時候可能遇到很多時候需要對大批的主機進行精確爆破,這時候BruteSpray就派上用場了。BruteSpray是一款基于nmap掃描輸出的gnmap/XML文件.自動調用Medusa對服務進行爆破(Medusa美杜莎 是一款端口爆破工具,速度比Hydra九頭蛇快)。>>詳細

              【技術分享】詳解子域劫持的原理與防范

            勒索病毒迭代不休 最新款可自毀躲避檢測

              子域劫持是個高?;ヂ摼W安全漏洞,其基本原理是黑客通過注冊他人沒有續費的云服務子域來惡性控制一個或多個正經網站的域。這開創了一些獨特的攻擊方式,從最基本的利用用戶對網站域名的信任進行詐騙,到越權訪問。>>詳細

              月末大講堂

              如何利用HackRF分析無線電信號,解讀無線語言

            勒索病毒迭代不休 最新款可自毀躲避檢測

              HackRF是一款價值300美元的SDR的USB外部供電設備,除了基本的供電功能外,還具有1MHz至6Ghz的信號頻率,TX/RX以及每秒2000萬個采樣的8位正交樣本,支持的操作范圍涵蓋了研究人員可能感興趣的大量RF頻譜。>>詳細

              安全威脅播報

              上周漏洞基本情況

              上周(2017年06月19日-2017年06月25日)信息安全漏洞威脅整體評價級別為中。

              國家信息安全漏洞共享平臺(以下簡稱CNVD)上周共收集、整理信息安全漏洞326個,其中高危漏洞128個、中危漏洞172個、低危漏洞26個。漏洞平均分值為6.17。上周收錄的漏洞中,涉及0day漏洞60個(占18%),其中互聯網上出現“IPFire遠程執行代碼漏洞、CMS Made Simple遠程代碼執行漏洞”等零日代碼攻擊漏洞。此外,上周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數1336個,與上周(1342個)基本持平。

              上周重要漏洞安全告警

              Adobe產品安全漏洞

              Adobe Flash Player是美國奧多比(Adobe)公司的一款跨平臺、基于瀏覽器的多媒體播放器產品。Adobe DigitalEditions(DE)是一套電子書閱讀管理軟件。上周,上述產品被披露存在內存破壞漏洞,攻擊者可利用漏洞執行任意代碼。

              CNVD收錄的相關漏洞包括:Adobe DigitalEditions內存破壞漏洞、Adobe Digital EditionEditions內存破壞漏洞(CNVD-2017-10147、CNVD-2017-10148)、Adobe FlashPlayer內存破壞漏洞(CNVD-2017-10259、CNVD-2017-10260、CNVD-2017-10261、CNVD-2017-10262、CNVD-2017-10263)。上述漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。CNVD提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

              Google產品安全漏洞

              Android是美國谷歌(Google)公司和開放手持設備聯盟共同開發的一套以Linux為基礎的開源操作系統。Qualcomm是使用在其中的一個設備專用的高通組件。上周,該產品被披露存在權限提升漏洞,攻擊者可利用漏洞提升權限或發起拒絕服務攻擊。

              CNVD收錄的相關漏洞包括:Google AndroidQualcomm權限提升漏洞(CNVD-2017-10801、CNVD-2017-10802、CNVD-2017-10805、CNVD-2017-10806、CNVD-2017-10808)、Google AndroidQualcomm組件存在未明漏洞(CNVD-2017-11062、CNVD-2017-11063、CNVD-2017-11064)。上述漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。CNVD提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

              Apple產品安全漏洞

              Apple Safari是美國蘋果(Apple)公司的一款Web瀏覽器。WebKit是一套開源Web瀏覽器引擎;Apple iOS是一套為移動設備所開發的操作系統;macOS Sierra是一套為Mac計算機所開發的專用操作系統。Apple Mac OS X是為Mac計算機所開發的一套專用操作系統。macOS是一套運行于蘋果Macintosh系列電腦上的操作系統。上周,上述產品被披露存在多個漏洞,攻擊者可利用漏洞執行任意代碼、提升權限或發起拒絕服務攻擊等。

              CNVD收錄的相關漏洞包括:Apple iOS和macOS SierraSQLite內存破壞漏洞、Apple iOS和macOS Sierra SQLite內存破壞漏洞(CNVD-2017-11050)、Apple macOSServer用戶枚舉漏洞、Apple macOS Sierra iBooks權限提升漏洞(CNVD-2017-10184)、Apple macOSSierra Intel圖像驅動權限提升漏洞、Apple macOS Sierra IOGraphics內存破壞漏洞、Apple Safari遠程拒絕服務漏洞、Apple WebKit遠程代碼執行漏洞。除“Apple macOSServer用戶枚舉漏洞、Apple macOS Sierra iBooks權限提升漏洞(CNVD-2017-10184)、Apple Safari遠程拒絕服務漏洞”外,其余漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。CNVD提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

              FortiPortal產品安全漏洞

              FortiPortal是美國飛塔(Fortinet)公司的高級的功能豐富的托管安全分析和管理支持器。上周,該產品被披露存在多個漏洞,攻擊者可利用漏洞在受影響網站上下文中執行任意腳本代碼,竊取基于cookie的身份驗證,繞過安全限制并執行未授權的操作,將用戶重定向到受攻擊者控制的網站或者獲取敏感信息。

              CNVD收錄的相關漏洞包括:FortiPortal存在多個漏洞(CNVD-2017-10722、CNVD-2017-10723、CNVD-2017-10724、CNVD-2017-10725、CNVD-2017-10726、CNVD-2017-10727)、FortiPortal存在多個漏洞。上述漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。CNVD提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

              Microsoft Windows任意代碼執行漏洞(CNVD-2017-10350)

              Microsoft Windows是美國微軟(Microsoft)公司發布的一系列操作系統。上周,Microsoft被披露存在任意代碼執行漏洞,攻擊者可利用漏洞在目標計算機上執行任意代碼。目前,互聯網上已經出現了針對該漏洞的攻擊代碼,廠商尚未發布漏洞修補程序。CNVD提醒廣大用戶隨時關注廠商主頁,以獲取最新版本。

              小結

              上周,Adobe被披露存在內存破壞漏洞,攻擊者可利用漏洞執行任意代碼。此外,Google、Apple、FortiPortal等多款產品被披露存在多個漏洞,攻擊者利用漏洞可繞過安全限制、提升權限、執行任意命令或發起拒絕服務攻擊等。另外,Microsoft被披露存在任意代碼執行漏洞,攻擊者可利用漏洞在目標計算機上執行任意代碼。建議相關用戶隨時關注上述廠商主頁,及時獲取修復補丁或解決方案。

              中國電子銀行網綜合移動支付網、安全客、FreebuF.COM、中關村在線、嘶吼RoarTalk報道  

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定