日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

1.藥物測試公司HMR遭到勒索軟件Maze攻擊

 

藥物測試公司HMR遭到勒索軟件攻擊,研究團隊發(fā)現(xiàn)新IoT僵尸網(wǎng)絡(luò)

 

 

藥物測試公司HMR遭到勒索軟件Maze攻擊,并且部分志愿者信息被盜。該攻擊發(fā)生在3月14日,Maze攻擊者竊取了HMR網(wǎng)絡(luò)上托管的數(shù)據(jù)并對其計算機進行加密。由于該公司拒絕支付贖金,Maze團伙于3月21日在其網(wǎng)站上發(fā)布了部分被盜的數(shù)據(jù)。根據(jù)HMR的數(shù)據(jù)泄露通知,失竊的記錄包含了以D、G、I或J開頭的志愿者個人信息,包括姓名、出生日期、身份證明文件、健康調(diào)查表、同意書、部分檢測結(jié)果等。

 

2.Bitdefender研究團隊發(fā)現(xiàn)新IoT僵尸網(wǎng)絡(luò)dark_nexus

 

藥物測試公司HMR遭到勒索軟件攻擊,研究團隊發(fā)現(xiàn)新IoT僵尸網(wǎng)絡(luò)

 

 

Bitdefender研究人員最近發(fā)現(xiàn)了一個新的IoT僵尸網(wǎng)絡(luò),它包含了超過大多數(shù)IoT僵尸網(wǎng)絡(luò)和惡意軟件的新功能。研究人員根據(jù)僵尸網(wǎng)絡(luò)使用的的字符串將其命名為"dark_nexus"。盡管dark_nexus重用了一些Qbot和Mirai代碼,但其核心模塊大多是原生的。盡管該僵尸網(wǎng)絡(luò)可能與以前已知的IoT僵尸網(wǎng)絡(luò)共享某些功能,但是其部分模塊的開發(fā)方式使其功能更加強大,例如有效載荷針對12種不同的CPU架構(gòu)進行編譯,并根據(jù)受害者的配置動態(tài)傳遞。dark_nexus還獨特地使用基于權(quán)重和閾值的評分系統(tǒng)來評估哪些進程可能構(gòu)成風(fēng)險,并殺死所有超過可疑閾值的其它進程。

 

3.FIN6及運營TrickBot的團伙聯(lián)合的攻擊活動

 

 

 

IBM X-Force研究人員表示,在最近的網(wǎng)絡(luò)攻擊中發(fā)現(xiàn)了FIN6的痕跡,這些攻擊活動最初利用TrickBot木馬感染受害者,然后最終下載了Anchor后門。研究人員稱這兩個犯罪組織-TrickBot的運營團伙以及FIN6-已經(jīng)進行合作,這是網(wǎng)絡(luò)犯罪團體現(xiàn)有合作趨勢中的"新的危險轉(zhuǎn)折"。Anchor至少可以追溯到2018年,似乎是由TrickBot的運營團伙編寫的""多合一攻擊框架",它由各種子模塊組成,可以幫助攻擊者在網(wǎng)絡(luò)上橫向傳播(例如安裝后門)。同時TrickBot的另一個工具PowerTrick主要用于在受感染的高價值目標(biāo)(例如金融機構(gòu))內(nèi)部進行隱身、持久性和偵察。IBM X-Force指出FIN6參與了利用Anchor和PowerTrick的攻擊,其存在的最大指標(biāo)是攻擊中使用的裝載程序(Terraloader)和后門(More_eggs)。

 

4.攻擊者濫用Malwarebytes品牌分發(fā)Raccoon木馬

 

 

 

研究人員發(fā)現(xiàn)一個新的濫用Malwarebytes品牌的惡意活動,攻擊者創(chuàng)建了一個仿冒的Malwarebytes網(wǎng)站,該網(wǎng)站用于分發(fā)Raccoon木馬。該惡意域名是malwarebytes-free[.]com,在3月29日通過域名注冊商REG.RU LLC注冊,當(dāng)前托管在俄羅斯的IP 173.192.139[.]27上。該網(wǎng)站上的JAVAScript代碼段會檢查訪客的瀏覽器類型,如果是Internet Explorer,則會將用戶重定向至Fallout EK的惡意URL,并最終安裝Raccoon。

 

5.谷歌發(fā)布Chrome安全更新,修復(fù)32個漏洞

 

 

 

谷歌已于4月7日向windows、macOS和linux發(fā)布了Chrome 81,除了bug修復(fù)、新功能之外,該版本還修復(fù)了32個安全漏洞。其中3個漏洞的嚴重性等級為高,包括擴展中的UAF漏洞(CVE-2020-6454)、音頻組件中的UAF漏洞(CVE-2020-6423)和WebSQL中的越界讀漏洞(CVE-2020-6455)。其余漏洞的嚴重性等級為中或低。此外,谷歌原計劃在Chrome 81中完全刪除對TLS 1.0和1.1的支持,但由于冠狀病毒的流行,谷歌已決定將這一舉措推遲到Chrome 84。

 

6.貝加萊修復(fù)Automation Studio軟件中的多個漏洞

 

 

 

研究人員發(fā)現(xiàn)貝加萊工業(yè)自動化公司的Automation Studio軟件存在多個漏洞,供應(yīng)商已開始發(fā)布補丁。貝加萊是一家位于奧地利的工業(yè)自動化公司,據(jù)美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)稱,該公司的產(chǎn)品在全球范圍內(nèi)使用,特別是在能源、化工和關(guān)鍵制造領(lǐng)域。該公司的Automation Studio版本4受三個漏洞的影響,這些漏洞與Automation Studio的更新服務(wù)有關(guān),包括特權(quán)升級漏洞、不完整的通信加密和驗證問題以及與2018年發(fā)現(xiàn)的Zip Slip任意文件覆蓋漏洞有關(guān)的路徑遍歷漏洞。攻擊者可能利用這些漏洞實施MITM攻擊并干預(yù)軟件更新過程。貝加萊已經(jīng)為部分受影響的版本發(fā)布了補丁,并正在為其余版本進行修復(fù)。

分享到:
標(biāo)簽:攻擊 軟件
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定