【安全幫】具有合法簽名的PyLocky勒索軟體來襲,同時瞄準多個國家
摘要: 俄羅斯殭屍網路大亨在美認罪 已逍遙法外七年之久近日,一位俄羅斯黑客在美國法庭認罪,他承認自己運營了 Kelihos 幾乎七年時間。這個 Kelihos 是世界上運營時間最長,同時也是最有害的殭屍網路之一。它不但會發送數不清的垃圾郵件,還能竊取登入憑證,並與銀行...
俄羅斯殭屍網路大亨在美認罪 已逍遙法外七年之久 近日,一位俄羅斯黑客在美國法庭認罪,他承認自己運營了 Kelihos 幾乎七年時間。這個 Kelihos 是世界上運營時間最長,同時也是最有害的殭屍網路之一。它不但會發送數不清的垃圾郵件,還能竊取登入憑證,並與銀行木馬、勒索軟體和其他惡意軟體一起危害無數計算機。這位俄羅斯黑客名叫 Peter Levashov,現年 38 歲。美國司法部的一份宣告顯示,Levashov 已經當庭認罪,他的罪名包括欺詐、共謀、計算機犯罪和身份資訊盜竊等。
參考來源:
https://www.hackeye.net/threatintelligence/15631.aspx
報告:印度公司在應對網路威脅方面準備相當不足 根據企業情報公司 Netrika Consulting and Investigan 的最新報告,印度企業尚未做好準備阻止日益嚴峻的網路威脅,因為超過一半的印度企業並未配備專職人員來處理此類攻擊。報告顯示:53%的印度企業遭遇資料洩露/網路攻擊時不知道該聯絡誰;僅有14%的印度企業擁有獨立的部門來處理網路安全事務;21%的印度企業依賴傳統的 IT 部門應對此類問題;65%的印度企業尚未對其供應商或業務合作伙伴進行資訊保安稽核。
參考來源:
https://www.easyaq.com/news/5022220.shtml
具有合法簽名的 PyLocky 勒索軟體來襲,同時瞄準多個國家 儘管勒索軟體的增長態勢在如今的網路安全威脅形勢下明顯趨於平穩,但它仍是網路犯罪的主要牟利手段。趨勢科技(Trend Micro)於本週一(9月10)發表的一篇博文中指出,在7月底和整個8月,他們觀察到大量垃圾電子郵件被用於分發一種名為“PyLocky”的勒索軟體(由趨勢科技檢測為RANSOM_PYLOCKY.A)。單從命名上來看,我們很容易聯想到臭名昭著的Locky勒索軟體(事實上,PyLocky在贖金票據中的確將自己描述為Locky)。但趨勢科技的分析表明,PyLocky與Locky並無關聯。研究表明,PyLocky是採用Python(一種流行的指令碼語言)編寫的,並經過了PyInstaller的打包,後者是一個能夠將基於Python的程式打包為獨立可執行檔案的實用工具。
參考來源:
https://www.hackeye.net/threatintelligence/16252.aspx
Chrome 70 將繼續在位址列隱藏 WWW Google 在本月初釋出的 Chrome 69 中引入了一項受爭議的改動:隱藏網址中的 WWW 和 m。然而, www.example.com 和 example.com 是有區別的,它們很可能是不同的網站,Google 的做法會帶來安全隱患,使用者可能會更容易的被釣魚網站欺騙。在引發爭議之後,Google Chromium 產品經歷 Emily Schecter 表示 他們聽取了社群反饋,決定 Chrome 70 將作出一些改動:繼續省略 WWW 但不省略 m。這個調整和不調整幾乎不存在差別。Schecter 聲稱他們計劃啟動相關的標準化討論。其他使用者繼續請求 Google 不要省略網址任何部分,但搜尋巨人看起來已經一意孤行了:這是為了使用者著想!
參考來源:
https://www.solidot.org/story?sid=57954
谷歌欲在中國推出 “ 閹割版 ” 搜尋引擎,引發內部抗議、多名員工離職 紐約創業者兼加密貨幣投資者邁克爾·特品(Michael Terpin)週三起訴美國電信運營商AT&T,指控其欺詐並存在重大過失,導致他的個人賬戶中的 3605.html" rel="nofollow,noindex" target="_blank">數字加密貨幣丟失 。特品希望索賠2.24億美元。這份69頁的起訴書提交給美國洛杉磯地方法院,特品在其中表示,他的數字貨幣是在2018年1月7日通過針對其手機賬號的“數字身份盜竊”丟失的。他在起訴書中表示,AT&T是他的服務提供商。
AT&T發言人在電子郵件回覆中表示:“我們不認同這些指控,希望能對簿公堂。”起訴書顯示,在遭到盜竊時,那些被盜的數字貨幣總價值約為2380萬美元。特品還希望尋求2億美元的懲罰性賠償。
參考來源:
https://www.walian.cn/news/5518.html
魔高一丈? Denuvo 防篡改技術最新版本已被攻克 貌似Denuvo防篡改技術的最新版本現在已經被攻克了,這一版本曾經用來保護《如龍0》《怪物獵人:世界》《勇者鬥惡龍11》《古墓麗影:暗影》等遊戲的PC版。網上某個黑客組織破解了使用了最新版D加密的《F1 2018》。自從這一被稱為Denuvo 4.9的版本被成功攻克,該組織也破解了其他一些之前一直安全的3A作品。這也意味著Denuvo不得不調整防篡改程式碼內容來防止新的破解。這一版本的D加密技術原本是被Voksi在今年早些時候給處理過。在7月份時,Voksi表示Denuvo已經向保加利亞當局起訴他,之後警察來到他家帶走了 伺服器 和他的個人電腦。Voksi也表示不再從事遊戲破解,但其他組織自然會接替這一事業。
參考來源:
https://www.lieyunwang.com/archives/447372
NSABuffMiner 挖礦木馬霸佔校園伺服器,已非法獲利 115 萬元 近日,騰訊智慧安全御見威脅情報中心接到使用者反饋,稱學校內網水卡管理伺服器頻繁出現崩潰情況,經學校網路管理人員系統排查,並未發現有異常問題,初步懷疑內網遭到不法黑客攻擊,因此向騰訊智慧安全御見威脅情報中心求助。
經騰訊安全技術專家檢測發現,該學校內網水卡管理伺服器遭rundllhost.exe挖礦木馬入侵,屬於NSASrvanyMiner挖礦木馬的變種,利用NSA武器工具在內網攻擊傳播。由於該伺服器存在未修復的ms17-010漏洞,因此受到攻擊被利用挖礦。經查詢錢包資訊發現,截至目前,NSABuffMiner挖礦木馬已挖礦獲得門羅幣1217個,非法獲利高達115萬元人民幣。
參考來源:
https://guanjia.qq.com/news/n3/2402.html
關於安全幫
安全幫,是中國電信北京研究院旗下安全團隊,致力於成為“SaaS安全服務領導者”。目前擁有“1+4”產品體系:一個SaaS電商(www.anquanbang.vip) 、四個平臺(SDS軟體定義安全平臺、安全能力開放平臺、安全大資料平臺、安全態勢感知平臺)。