Aggregator
CVE-2019-10208 | PostgreSQL Execute Permission sql injection (Nessus ID 213339)
CVE-2022-1552 | PostgreSQL Non-Temporary Object sql injection (Nessus ID 213339)
CVE-2023-5869 | PostgreSQL up to 16.0 Array Modification integer overflow (Nessus ID 213339)
CVE-2024-39134 | zziplibv 0.13.77 /zzip/zip.c __zzip_fetch_disk_trailer stack-based overflow (Nessus ID 213357)
CVE-2023-52913 | Linux Kernel up to 6.1.6 drm gem_context_register use after free (b696c627b3f5/afce71ff6daa / Nessus ID 213359)
CVE-2021-38576 | Tianocore EDK II BIOS Firmware denial of service (Nessus ID 213371)
CVE-2007-1362 | Mozilla Firefox up to 2.0.0.3 path input validation (EDB-29720 / Nessus ID 67509)
CVE-2016-1807 | Apple Mac OS X up to 10.11.4 Disk Images Memory race condition (HT206567 / EDB-39929)
搜狗输入法Mac版带来皮肤商城功能 支持多种时间/日期/按键动态皮肤
CVE-2022-2841 | CrowdStrike Falcon 6.31.14505.0/6.42.15610/6.44.15806 Uninstallation authorization (EDB-51146 / Replaces VDB-214781)
API security blind spots put businesses at risk
Many customer-facing APIs remain unprotected, leaving businesses vulnerable to breaches. To address these threats, a comprehensive approach to API security, covering every stage of the lifecycle, is essential to protect sensitive data and prevent exploitation. In this article, you will find key insights from surveys on API security trends and challenges conducted in 2024. 30% of customer-facing APIs are completely unprotected The average organization now manages 421 different APIs, with most hosted in public cloud … More →
The post API security blind spots put businesses at risk appeared first on Help Net Security.
Web3 Recruiters Are Now Cutting Interviews Because Candidates Haven't 'Experienced' Crypto
关于针对我国用户的“银狐”木马病毒再次出现新变种并更新传播手法的预警报告
关于针对我国用户的“银狐”木马病毒再次出现新变种并更新传播手法的预警报告
一、相关病毒传播案例
近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台(https://virus.cverc.org.cn)在我国境内再次捕获发现针对我国用户的“银狐”木马病毒的最新变种。在本次传播过程中,攻击者继续通过构造财务、税务违规稽查通知等主题的钓鱼信息和收藏链接,通过微信群直接传播包含该木马病毒的加密压缩包文件,如图1所示。
图1 钓鱼信息及压缩包文件
图1中名为“笔记”等字样的收藏链接指向文件名为“违规-记录(1).rar”等压缩包文件,用户按照钓鱼信息给出的解压密码解压压缩包文件后,会看到以“开票-目录.exe”、“违规-告示.exe”等命名的可执行程序文件,这些可执行程序实际为“银狐”远控木马家族于12月更新传播的最新变种程序。如果用户运行相关恶意程序文件,将被攻击者实施远程控制、窃密等恶意操作,并可能被犯罪分子利用充当进一步实施电信网络诈骗活动的“跳板”。
二、病毒感染特征
1.钓鱼信息特征
本次发现攻击者使用的钓鱼信息仍然以伪造官方通知为主。结合年末特点,攻击者刻意强调“12月”、“稽查”、“违规”等关键词,借此使潜在受害者增加紧迫感从而放松警惕。在钓鱼信息之后,攻击者继续发送附带所谓的相关工作文件的钓鱼链接。
2.文件特征
1)文件名
对于本次发现的新一批变种,犯罪分子继续将木马病毒程序的文件名设置为与财税、金融管理等相关工作具有密切联系的名称,以引诱相关岗位工作人员点击下载运行,如:“开票-目录”、“违规-记录”、“违规-告示”等。此次发现的新变种仍然只针对安装Windows操作系统的传统PC环境,犯罪分子也会在钓鱼信息中使用“请使用电脑版”等话术进行有针对性的诱导提示。
2)文件格式
本次发现的新变种以RAR、ZIP等压缩格式(内含EXE可执行程序)为主,与之前变种不同的是,此次攻击者为压缩包设置了解压密码,并在钓鱼信息中进行提示告知,以逃避社交媒体软件和部分安全软件的检测,使其具有更强的传播能力。
3)文件HASH
34101194d27df8bc823e339d590e18f2
网络安全管理员可通过国家计算机病毒协同分析平台(https://virus.cverc.org.cn)获得相关病毒样本的详细信息,如下:https://virus.cverc.org.cn/#/entirety/file/searchResult?hash=34101194d27df8bc823e339d590e18f2
3.进程特征
木马病毒被安装运行后,会在操作系统中创建新进程,进程名与文件名相同,并从回联服务器下载其他恶意代码直接在内存中加载执行。
4.网络通信特征
回联地址为:156.***.***.90,端口号为:1217
命令控制服务器(C2)域名为:mm7ja.*****. cn,端口号为:6666
网络安全管理员可根据上述特征配置防火墙策略,对异常通信行为进行拦截。其中与C2地址的通信过程中,攻击者会收集受害主机的操作系统信息、网络配置信息、USB设备信息、屏幕截图、键盘记录、剪切板内容等敏感数据。
5.其他特征
本次发现的新变种还具有主动攻击安全软件的功能,试图通过模拟用户鼠标键盘操作关闭防病毒软件。
三、防范措施
临近年末,国家计算机病毒应急处理中心再次提示广大企事业单位和个人网络用户提高针对各类电信网络诈骗活动的警惕性和防范意识,不要轻易被犯罪分子的钓鱼话术所诱导。结合本次发现的银狐木马病毒新变种传播活动的相关特点,建议广大用户采取以下防范措施:
1.不要轻信微信群、QQ群或其他社交媒体软件中传播的所谓政府机关和公共管理机构发布的通知及相关工作文件和官方程序(或相应下载链接),应通过官方渠道进行核实。
2.带密码的加密压缩包并不代表内容安全,针对类似此次传播的“银狐”木马病毒加密压缩包文件的新特点,用户可将解压后的可疑文件先行上传至国家计算机病毒协同分析平台(https://virus.cverc.org.cn)进行安全性检测,并保持防病毒软件实时监控功能开启,将电脑操作系统和防病毒软件更新到最新版本。
3.一旦发现电脑操作系统的安全功能和防病毒软件在非自主操作情况下被异常关闭,应立即主动切断网络连接,对重要数据进行迁移和备份,并对相关设备进行停用直至通过系统重装或还原、完全的安全检测和安全加固后方可继续使用。
4.一旦发现微信、QQ或其他社交媒体软件发生被盗现象,应向亲友和所在单位同事告知相关情况,并通过相对安全的设备和网络环境修改登录密码,对自己常用的计算机和移动通信设备进行杀毒和安全检查,如反复出现账号被盗情况,应在备份重要数据的前提下,考虑重新安装操作系统和防病毒软件并更新到最新版本。
文章来源自:国家计算机病毒应急处理中心