威尼斯432888cam(中国集团)有限公司-企业百科


打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 安全通告

安全通告

芯片巨头曝0day漏洞可致内存损坏,新型勒索病毒获破坏MBR“新技能”【威尼斯432888cam网安周报】
发布时间 :2021年03月30日
分享:

https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1rAnJicCMu3mzuhR9ZG9ccXrIRCictGShVam99MJzI4VUtpx3HHmYkuTw/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1

近期网安环境复杂、网络攻击频发,希望引起大家的警惕。威尼斯432888cam网安周报,盘点过去一周网络威胁TOP 10,并对最新呈现的安全趋势进行详细分析,旨在帮助安全工作者能够快速、高效抵御安全威胁。



病毒警讯

 TOP 10


https://mmbiz.qpic.cn/mmbiz_png/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1GDpkWlcMm4lKY85nUv3ODDD7791ibQMI71fYDDmk8icO1DQeiaxC6N0pw/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1



近期安全

态势回顾



破坏MBR!新型勒索病毒REDLOCKER来袭


近日,威尼斯432888cam网络实验室截获了一款破坏MBR的新型勒索病毒REDLOCKER,该病毒通过网络下载感染本机,到达系统后释放两个组件,其中一个组件是脚本文件,其采用RC4加密算法加密文件,并释放MBR破坏程序,导致用户系统重启后显示黑客留下的信息,无法进入系统。另外一个文件为工具集,提供了RC4加密,AES加密等功能,由脚本文件进行调用。威尼斯432888cam将该勒索命名为Ransom.Win32.REDLOCKER.YCBCQ。

https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1VL7M3rxqEiavCH2ickGnANd6Mdh5W95YvWmasp8mRC8CJGOmJTrC0LsA/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1


警惕!LemonDuck新变种将魔掌伸向Mac


近日,威尼斯432888cam发现此前持续追踪报道的“LemonDuck”出现最新变种,疑似启用新分支或是攻击套件被其他组织借用(以下简称:LemonDuck)。安全研究人员对此变种进行了深入分析,发现其新增了针对Weblogic CVE-2020-14882的漏洞利用模块,在Linux端的攻击方法疑似借鉴了Outlaw黑客组织攻击套件。两者的目录结构与调度流程高度相似,不仅会配置免密登录后门,还会安装IRC Botnet木马。此外,在其工具包中发现存在Macos挖矿组件,从分析结果推断LemonDuck开始将目光投向了Mac这一平台。目前,LemonDuck在Linux端覆盖度尚未完善,Mac端尚未发现其传播模块,下一步可能会完善Windows/Mac/Linux三平台挖矿,进而打造一个三平台交叉感染的僵尸网络。

https://mmbiz.qpic.cn/mmbiz_png/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1SlvAst3flibCD3cBDpk5pf5NoYbo53lY2OqWdv1iavl4aZ9Zs0PnUklQ/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1



















多款勒索软件同时爆发,幕后黑手频频出击以求实现利益最大化

近日,威尼斯432888cam网络安全实验室监测到FAKEGLOBE和MEDUSALOCKER两款勒索软件竟同时出现在同一个网络环境中。勒索软件并存是非常少见的,而且这两款勒索软件具有相似的文件名“CN.exe/CNdog.exe”,以及完全一致的加密后缀“lockfilescn”。为达到勒索利益最大化,勒索软件的分发者正持续活跃尝试对各类资产进行攻击,他们不但尝试投放多个勒索病毒,实现多次勒索并增加解密难度,而且还定向投放定制化的勒索病毒。

https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1pWS7ib9ARqbzBwjJSDmMWpMg7Yvojr20XFRdIMJCibUAdWdiaNEMcn2mA/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1



某芯片巨头曝0day漏洞,可致安卓用户内存损坏


近日,某芯片巨头的芯片组曝光存在安卓终端0day漏洞,攻击者可以利用该漏洞定向发起攻击。目前,该漏洞已修复,该漏洞编号为CVE-2020-11261(CVSS评分8.4),和该芯片巨头的图形组件中的 "不当输入验证 "问题有关。当攻击者设计的应用程序请求访问设备大容量内存时,该漏洞可能会被利用,从而引发内存损坏。


https://mmbiz.qpic.cn/mmbiz_jpg/iczzp36h0nbFrk3S75RPq0mwSPIaZ0CY1GDlX8HFibBQKQlYA4icss29VmpaWVEELMV3RcDCGFWgDBAdSwuMsQ8rA/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1




分享到微信
X