<s id="k2lgq"></s><th id="k2lgq"><p id="k2lgq"></p></th>
    1. <rp id="k2lgq"></rp>

      <ol id="k2lgq"><object id="k2lgq"><bdo id="k2lgq"></bdo></object></ol>

        <tbody id="k2lgq"><pre id="k2lgq"></pre></tbody>

          <th id="k2lgq"></th>
          <tbody id="k2lgq"><pre id="k2lgq"></pre></tbody><span id="k2lgq"><pre id="k2lgq"><sup id="k2lgq"></sup></pre></span>
            <th id="k2lgq"></th>

            <li id="k2lgq"><acronym id="k2lgq"></acronym></li>
            <nav id="k2lgq"><center id="k2lgq"></center></nav>
            
            
            <tbody id="k2lgq"><pre id="k2lgq"></pre></tbody>
            <s id="k2lgq"><object id="k2lgq"><menuitem id="k2lgq"></menuitem></object></s>
            <ol id="k2lgq"></ol>

          1. <span id="k2lgq"></span>
            <th id="k2lgq"></th><th id="k2lgq"><p id="k2lgq"></p></th>
            1. <tbody id="k2lgq"></tbody>
              ?
              打開微信“掃一掃”,開啟安全數字世界之旅
              截圖或長按保存至相冊,使用微信掃一掃
              首頁 > 安全通告

              安全通告

              威脅周報 | LockBit 再“出手”,財政部門成主要受害者
              發布時間 :2022年12月14日
              分享:

              2-1.jpg

              2-2.jpg


              2-3.jpg


              熱門病毒通告

              亞信安全熱門病毒綜述 - Ransom.Win64.QUANTUMLOCKER.YXBJU


              該勒索病毒由其它惡意軟件生成或者用戶訪問惡意網站不經意下載感染本機,其添加如下注冊表項目值:

              HKEY_CURRENT_USER\Software\Classes\.quantum\shell\Open\Command

              (Default) = explorer.exe {Ransom note}


              此勒索病毒結束系統中的如下服務:SQL、database、msexchange



              其收集如下系統信息:

              核心計數、總內存大小、操作系統信息(例如版本、體系結構)、計算機名稱、用戶名、用于指示是否以管理員身份執行的標志、計算機所在的域和組 



              其避免加密如下擴展名文件:exe、dll、sys、msi、mui、inf、cat、bat、cmd、ps1、vbs、ttf、fon、lnk

              其加密文件并在被加密文件后面添加后綴.quantum



              對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:18.127.60

              https://console.zbox.filez.com/l/2n6wBS


              2-4.jpg

              • LockBit 再“出手”,財政部門成受害者

              據相關報道,LockBit 黑客組織宣布從加州財政部盜取近 76GB 數據。目前,加州網絡安全情報中心(Cal-CSIC)已著手調查此次網絡攻擊事件。


              據悉,加州州長緊急事務辦公室已經證實了財政部遭受了網絡攻擊,并強調攻擊事件發生不久后,通過與聯邦安全合作伙伴協調,確定網絡威脅后,迅速部署數字安全和在線威脅獵取專家,評估網絡入侵的危害程度,以期控制、減輕網絡攻擊帶來的影響。值得一提的是,截至目前,尚不清楚此次攻擊事件造成多大損失,也不清楚攻擊者是采用何種技術侵入財政部。



              • 太平洋島國瓦努阿圖離線逾一個月

              太平洋島國瓦努阿圖新當選政府從11月6日就職第一天就遇到了一個大問題:政府計算機服務無法使用,政府官員只能使用20世紀的工具——紙張和筆。


              瓦努阿圖有數十個島嶼,共32萬人口,無法使用網絡服務無疑會帶來通信協調溝通問題。總理告訴當地新聞機構,七成的服務已經恢復。但斷網問題仍在持續。對于問題根源,有消息來源聲稱是勒索軟件,但政府對此諱莫如深,未確認也沒有表示是否支付贖金。



              • 思科警告影響 IP 電話固件的高嚴重性未修補缺陷

              近日,思科發布了一個新的安全咨詢警告,警告影響部分固件的嚴重缺陷可能被遠程攻擊者利用,導致遠程代碼執行或拒絕服務 (DoS) 情況。


              這家網絡設備專業公司表示,該漏洞源于對收到的思科發現協議 (CDP) 數據包的輸入驗證不足的情況。CDP是一種獨立于網絡的專有協議,用于收集與附近直接連接的設備相關的信息,例如硬件、軟件和設備名稱等,該協議默認是啟用狀態。



              • 多團伙非法獲取公民個人信息2300萬條

              12月7日,紅星新聞從四川南充市公安局順慶區分局獲悉,當地警方偵破一起公安部掛牌督辦案件,打掉多個利用社保、公積金等系統漏洞非法獲取公民個人信息的犯罪團伙,涉及四川、河南、廣東多個省市,抓獲犯罪嫌疑人121人,查獲公民個人信息2300余萬條,發現國內多地各類信息系統平臺漏洞300余個,收繳黑客工具12套。



              Royal勒索軟件攻擊瞄準美國醫療系統

              美國衛生與公眾服務部(HHS)發出警告稱:名為Royal的勒索軟件組織正對國家醫療保健系統發起攻擊。


              該機構的衛生部門網絡安全協調中心(HC3)說:"雖然大多數已知的勒索軟件運營商都提供勒索軟件服務,但Royal似乎是一個沒有任何附屬機構的私人團體,同時對于攻擊的目標也一直出于經濟目的。目前,該組織聲稱要竊取數據進行雙重勒索攻擊,他們也會滲出敏感數據。



              (以上部分資訊來源于網絡)

              分享到微信
              X
              神话小说 玄学小说 执掌风云小说 灵域小说