尊龙凯时

尊龙凯时

尊龙凯时科技

  • 安全产品与方案

    安全产品与方案
  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

尊龙凯时科技威胁周报(2020.03.16~2020.0322)

2020-03-23

一、威胁通告

  1. VMware权限提升漏洞【发布时间】2020-03-18 20:00:00 GMT【概述】3月17日,VMware官方发布编号为VMSA-2020-0005的安全公告,修复了存在于VMware Fusion,VMRC for Mac 和Horizon Client for Mac中的权限提升漏洞(CVE-2020-3950),由于VMware错误的使用了setuid,攻击者利用此漏洞可将目标系统中的普通用户权限提升至管理员权限。【链接】http://blog.nsfocus.net/vmware-cve-2020-3950-0318/

二、热点资讯

  1. NetWire木马控制者投放nCoV-19疫情诱饵文档【概述】近期,尊龙凯时伏影实验室发现,NetWire远控木马控制者也开始使用nCoV-19疫情相关的诱饵文档来投放木马。NetWire,又称NetWireRC或Recam,是一款最早出现在2012年的远控木马,曾被尼日利亚的黑客用于攻击企业目标。多年以来,NetWire一直在更新版本,并演化出多条不同的攻击链。【参考链接】http://blog.nsfocus.net/netwire-ncov-19-0318/
  2. IPv6物联网资产暴露情况研究【概述】随着物联网应用的蓬勃发展、IPv4地址的耗尽,IPv6普及已成为必然趋势。IPv6网络上暴露的物联网资产将成为攻击者的重点目标,所以能够对IPv6资产和服务准确的测绘,对于网络安全具有着重要的意义。尊龙凯时格物实验室介绍国内、新加坡和日本的IPv4物联网资产的实际暴露情况,部分的IPv6地址集中的物联网资产暴露情况。【参考链接】https://mp.weixin.qq.com/s/Bj6PRqcxDoYwmXStShvYOw
  3. Ursnif木马新变种针对日本用户【概述】近期发现针对日本用户的Ursnif木马新变种的攻击活动,该恶意软件是通过来自垃圾邮件中受感染Microsoft Word文档分发的。Ursnif,也称为Gozi,是一个信息窃取器,它从浏览器和电子邮件应用程序收集登录凭据,具有监视网络流量、屏幕捕获和按键记录功能。【参考链接】https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/new-ursnif-campaign-targets-users-in-japan?_ga=2.95453402.710669801.1584953460-1997041092.1571902105
  4. TrickBot以美国和香港的电信行业为目标【概述】最近在针对美国和香港电信组织的攻击活动中发现TrickBot的变体,该新变体包括一个用于远程桌面协议(RDP)暴力破解的模块,包括对check、trybrute和brute三种攻击模式的支持。TrickBot恶意软件主要通过垃圾邮件进行分发。【参考链接】https://www.bitdefender.com/files/News/CaseStudies/study/316/Bitdefender-Whitepaper-TrickBot-en-EN-interactive.pdf
  5. EnigmaSpark活动针对中东实体【概述】EnigmaSpark活动针对新的中东和平计划,攻击者利用中东地缘政治发展,精心制作详细政治指控文件诱导收件人,已分发EnigmaSpark恶意软件。此次攻击活动疑似与Molerats有关,Molerats是一个出于政治动机的威胁组织,自2012年以来一直活跃,该组织的受害者主要在中东、欧洲和美国。【参考链接】https://securityintelligence.com/posts/EnigmaSpark-Politically-Themed-Cyber-Activity-Highlights-Regional-Opposition-to-Middle-East-Peace-Plan/
  6. 以冠状病毒为主题的新攻击使用了伪造的WHO主题邮件【概述】随着冠状病毒在全球范围内的传播,以冠状病毒为主题的攻击也日趋增加。近期发现攻击者使用声称是有世界卫生组织WHO负责人发送的网络电子钓鱼邮件诱导用户,提供恶意软件HawkEye新变种,该恶意软件是一个键盘记录器。【参考链接】https://exchange.xforce.ibmcloud.com/collection/Covid-19-Drug-Advice-From-The-WHO-Disguised-As-HawkEye-Info-Stealer-2f9a23ad901ad94a8668731932ab5826
  7. APT36利用冠状病毒潮流传播Crimson【概述】APT36,也被称为Transparent Tribe、ProjectM、Mythic Leopard和TEMP.Lapis,是一个至少从2016年活跃至今的巴基斯坦威胁组织,主要针对印度政府、国防部和使馆。目前APT36正在使用冠状病毒相关健康咨询文档作为诱饵来传播远程管理工具Crimson。【参考链接】https://blog.malwarebytes.com/threat-analysis/2020/03/apt36-jumps-on-the-coronavirus-bandwagon-delivers-crimson-rat/

<<上一篇

「漏洞通告」Type1 字体解析远程代码执行漏洞(0-day)

>>下一篇

尊龙凯时科技威胁情报周报(2020.03.23~2020.03.29)

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入尊龙凯时科技,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
尊龙凯时科技社区
尊龙凯时科技社区
资料下载|在线问答|技术交流
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2024 NSFOCUS 尊龙凯时科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证48052245号

尊龙凯时