


熱門病毒通告
亞信安全熱門病毒綜述 -
Ransom.Win32.BLACKMATTER.THGOCBA
該勒索由其它惡意軟件生成或者用戶訪問惡意網(wǎng)站不經(jīng)意下載感染本機,其通過添加如下注冊表鍵值,達到開機自啟動目的:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
*{random} = {malware path}\{malware name}
其加密文件后添加如下擴展名:
該勒索病毒收集如下信息:
其通過HTTP POST將收集到的信息發(fā)送到以下URL:
該勒索病毒將系統(tǒng)的桌面墻紙設置如下:

對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.663.60
https://console.zbox.filez.com/l/2n6wBS
9.9分!GitLab遠程代碼執(zhí)行漏洞風險通告
近日,亞信安全CERT監(jiān)控到GitLab官方發(fā)布了GitLab遠程代碼執(zhí)行漏洞風險通告,漏洞編號為CVE-2022-2185,漏洞評分為9.9。惡意攻擊者可以通過上傳特殊構(gòu)造的惡意項目,導致系統(tǒng)遠程代碼執(zhí)行。
目前廠商已發(fā)布安全版本,鑒于該漏洞受影響面較大,亞信安全CERT建議使用GitLab的用戶盡快采取相關(guān)措施,做好資產(chǎn)自查以及預防工作,以免遭受黑客攻擊。

美國眼科診所遭遇數(shù)據(jù)泄露
Mattax Neu Prater眼科中心表示,客戶數(shù)據(jù)涉及第三方網(wǎng)絡攻擊。位于密蘇里州的一家醫(yī)療診所已向美國監(jiān)管機構(gòu)通報了一起影響90,000多人的數(shù)據(jù)泄露事件。Mattax Neu Prater眼科中心于6月底宣布違規(guī),但事件發(fā)生在2021年12月。根據(jù)HIPAA的數(shù)據(jù),有92,361人受到了違規(guī)行為的影響。提供手術(shù)和非手術(shù)護理的Mattax Neu Prater表示,“第三方數(shù)據(jù)安全事件”可能導致未經(jīng)授權(quán)訪問某些患者的敏感個人信息。
微軟在Windows網(wǎng)絡中檢測到Raspberry Robin蠕蟲
微軟表示,最近在眾多行業(yè)的數(shù)百家公司的網(wǎng)絡中發(fā)現(xiàn)了一個Windows蠕蟲病毒Raspberry Robin。Raspberry Robin于2021年9月首次被發(fā)現(xiàn),通過受感染USB設備傳播。Raspberry Robin通過包含有害.LNK文件的受污染USB驅(qū)動器傳播到新的Windows框架。當USB小工具被加入并且用戶點擊鏈接時,蠕蟲會產(chǎn)生一個msiexec交互,利用cmd.exe發(fā)送一個存放在受污染驅(qū)動器上的有害文件。它感染新的Windows小工具,與它的命令和控制服務器 (C2) 對話,并利用一些真正的Windows實用程序執(zhí)行有害的有效負載。
烏克蘭DTEK能源公司遭俄羅斯黑客網(wǎng)絡攻擊
據(jù)CNN記者的報道,烏克蘭私營能源公司DTEK集團周五(7月1日)表示,俄羅斯黑客對該國最大的私營能源集團進行了“網(wǎng)絡攻擊”,以報復其所有者反對俄羅斯在烏克蘭的戰(zhàn)爭。
在烏克蘭各地擁有煤炭和火力發(fā)電廠的DTEK集團表示,黑客攻擊的目標是“破壞其配電和發(fā)電公司的技術(shù)流程”,傳播有關(guān)該公司運營的宣傳,并“讓烏克蘭消費者離開”,沒有電?!贝舜魏诳凸舻膶嶋H影響以及哪些計算機系統(tǒng)遭到破壞尚不清楚。黑客事件是在烏克蘭首富兼DTEK的所有者Rinat Akhmetov向歐洲人權(quán)法院起訴俄羅斯涉嫌造成Akhmetov數(shù)十億美元的財產(chǎn)損失后幾天披露的。
一個名為XakNet的俄語黑客組織聲稱本周入侵了DTEK的網(wǎng)絡,并在Telegram應用程序上發(fā)布了據(jù)稱DTEK數(shù)據(jù)的截圖作為證據(jù)。根據(jù)美國和盟國政府的咨詢,該黑客組織于3月浮出水面,并聲稱以支持俄羅斯戰(zhàn)爭的烏克蘭官員為目標。
OpenSea披露數(shù)據(jù)泄露,警告用戶網(wǎng)絡釣魚攻擊
近日,令牌(NFT)市場OpenSea披露了數(shù)據(jù)泄露事件,并警告用戶未來幾天可能會針對他們的網(wǎng)絡釣魚攻擊。NFT表示,它擁有超過60萬用戶,交易量超過200億美元??捎糜卺槍penSea用戶的網(wǎng)絡釣魚攻擊的域示例包括opensea.org、opensea.xyz和opeansae.io。
該公司分享了安全建議:建議用戶對任何試圖冒充OpenSea的電子郵件持懷疑態(tài)度,不要下載和打開電子郵件附件,并檢查OpenSea電子郵件中鏈接的頁面的URL。還敦促用戶永遠不要分享或確認他們的密碼或秘密錢包短語,如果通過電子郵件直接提示,也不要簽署錢包交易。
黑客入侵英國陸軍的YouTube和Twitter賬戶
黑客劫持了英國陸軍的Twitter頁面,調(diào)換了該組織的資料圖片、簡介和封面照片,使其看起來與《The Possessed NFT》系列有關(guān)。攻擊者刪除了英國陸軍頻道所有的視頻,并將其名稱和個人資料圖片改為與合法投資公司Ark Invest(方舟投資)相似。該賬戶還向關(guān)注者發(fā)出了各種轉(zhuǎn)發(fā)的NFT贈品的信息,其夾帶的推文將用戶鏈接到一個假的NFT加密貨幣網(wǎng)站。
網(wǎng)絡攻擊行為看上去蓄謀已久,甚至會有內(nèi)容配套,英國陸軍的YouTube頻道上的視頻被替換成了之前以埃隆·馬斯克和杰克·多爾西為主角的直播節(jié)目。這些直播視頻之前是作為Ark Invest去年6月舉行的The B Word會議的一部分播出的,但黑客添加了覆蓋字幕層,鼓勵用戶參與一個加密貨幣騙局。被攻擊的頻道同時播放了四條直播視頻,其中一些直播的觀眾人數(shù)達到了數(shù)千人。
(以上部分資訊來源于網(wǎng)絡)