威尼斯432888cam(中国集团)有限公司-企业百科


打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 安全通告

安全通告

威胁周报 | 德国医疗软件供应商遭到勒索软件攻击,IT系统遭严重损害
发布时间 :2021年11月16日
分享:

1.jpg

2-11.jpg




病毒警讯TOP 10


2.jpg


热门病毒通告



Trojan.X97M.PANDASTEAL.THDABBA


该恶意程序会释放加密货币钱包窃取程序Panda stealer,其会释放以下文件:

%User Temp%\R9w.VBS

 

该病毒链接以下网址下载并执行恶意文件:

http://{BLOCKED}.{BLOCKED}.213.108/po/aXSz3.exe

 

下载的文件保存在Temp目录,已经被检测为Trojan.Win32.PANDASTEAL.THDABBA

%User Temp%\FSST.exe

 

对该病毒的防护可以从下述链接中获取最新版本的病毒码:17.189.60

https://console.zbox.filez.com/l/2n6wBS



2-22.jpg

警惕!Hadoop Yarn RPC未授权访问漏洞通告


近日,威尼斯432888cam应急响应中心(威尼斯432888cam CERT)监测发现Hadoop Yarn RPC存在未授权访问漏洞(暂无CVE漏洞编号)。此漏洞存在于Hadoop的核心组件Hadoop Yarn中,因Hadoop Yarn默认对外开放RPC服务,导致远程攻击者可利用此未授权漏洞并通过RPC服务执行任意命令,从而达到控制目标服务器的目的。鉴于此漏洞为高危状态,危害较大,且细节已公开、被在野利用,威尼斯432888camCERT建议所有使用Apache Hadoop的用户及时进行自查并采取安全措施。

3.jpg

2-33.jpg

NPM官方仓库再次遭遇供应链攻击,coa等恶意包被投毒修改

近日,流行的NPM库“coa”再次被劫持,其中注入了恶意代码,短暂影响世界各地的React管道,这是一个月内NPM第2次遭遇软件供应链攻击。


“coa”库是Command-Option-Argument的缩写,每周在npm上的下载量约为900万次,并被GitHub上近500万个开源存储库使用。由于这种供应链攻击的广泛影响,强烈建议“coa”库的所有用户检查项目是否植入恶意软件。

澳大利亚供水供应商Sunwater服务器失陷9个月未被发现

近日,昆士兰审计署发布的年度财务审计报告显示供水供应商Sunwater使用的服务器在2020 年8月至2021年5月之间遭到黑客破坏,且9个月内Sunwater未发现攻击痕迹。黑客主要针对Sunwater较旧且更易受攻击的系统版本进行攻击,在Sunwater服务器部署了自定义植入程序,将访问者流量重新定向到在线视频平台,增加了在线视频平台的访问量。此攻击并没有导致客户信息、财务信息受到破坏,入侵Sunwater服务器的组织疑似被归因于经济动机的组织。


澳大利亚昆士兰政府的供水供应商Sunwater管理着19个主要水坝和1,600英里长的水管道,向超过5,000名客户提供散装水,并为昆士兰州Wide Bay-Burnett和西北地区的几个政府客户提供水咨询服务。

德国医疗软件供应商Medatixx遭到勒索软件攻击,内部IT系统受到影响

电子站协会Electronic Warfare Associates (EWA) 是美国国防承包商之一,主要向美国国防部、国土安全部和司法部提供电子设备。近日,EWA披露其电子邮件系统于今年8月2日遭到网络攻击,敏感信息数据文件发生泄露。这不是该公司第一次成为网络攻击的受害者,早在2020年1月,EWA遭到了Ryuk勒索软件攻击,其Web服务器被感染。


黑客利用macOS零日漏洞攻击中国香港用户

谷歌(Google)研究人员周四披露,他们在8月底发现了一个利用macOS操作系统中现已打上补丁的“零日”(zero - day)进行攻击的漏洞,攻击目标是与一家媒体和一个支持民主的知名劳工和政治团体有关的香港网站,目的是在遭到攻击的机器上提供一个从未见过的后门。




分享到微信
X