近期QEMU官方修復了由360GearTeam報告的一個嚴重漏洞CVE-2017-2615,這是QEMU的VGA設備Cirrus CLGD 54xx VGA中存在一個內(nèi)存越界訪問讀寫漏洞,可以造成宿主機層面的任意代碼執(zhí)行。
近期QEMU官方修復了由360GearTeam研究員報告的一個嚴重漏洞,能造成宿主機層面的任意代碼執(zhí)行,竊取宿主機所有的虛擬機數(shù)據(jù),國內(nèi)主流公有云平臺受到此漏洞影響。
亞信安全調(diào)查發(fā)現(xiàn),企業(yè)用戶平均經(jīng)過 559天才會發(fā)覺自己正在遭遇攻擊。此外,APT攻擊導致的核心數(shù)據(jù)泄密會對大型企業(yè)造成知識產(chǎn)權(quán)的流失,這將在技術(shù)、業(yè)務、市場、客戶等方面發(fā)生連鎖反應。
漏洞
假 面 攻 擊(Masque Attack)是利用第三方平臺安裝惡意應用程序、模擬代替iOS應用軟件,并植入病毒來侵犯用戶系統(tǒng),其只要用相同的Bundle ID就可替換掉App Store上真正的軟件。
亞信安全網(wǎng)絡監(jiān)測實驗室發(fā)現(xiàn)發(fā)現(xiàn)了新的勒索病毒GoldenEye。其以發(fā)送“求職垃圾郵件”的形式進行傳播,并引誘受害者點擊其中包含的惡意附件。使用亞信安全產(chǎn)品,將有效攔截勒索郵件。
全球有將近半數(shù)(46%)的用戶并未妥善保護自己的路由器,這成為黑客攻擊信息設備的入口。因此,定期備份信息、隨時保持設備軟件更新,并安裝惡意程序防護軟件顯得非常必要,避免你的隱私照片突現(xiàn)網(wǎng)上。
攻擊者通過此漏洞可執(zhí)行任意命令,最終竊取重要信息。亞信安全專家分析該漏洞的產(chǎn)生原因在于ImageMagick字符過濾規(guī)則不嚴謹。
Cerber通過整合DDoS組件,使用雙重壓縮的Windows腳本文檔、云服務平臺,甚至聯(lián)手竊取木馬發(fā)起攻擊,對企業(yè)核心資料庫加密鎖定。企業(yè)需建立多層次防御機制來對病毒進行監(jiān)測隔離。
即使是來自計算機風扇的噪音都可能被用于竊取數(shù)據(jù)。這種惡意軟件被稱為Fansmitter,其可控制風扇轉(zhuǎn)速,可以制造多種單音,進而傳送數(shù)據(jù)。
360互聯(lián)網(wǎng)安全中心發(fā)布預警,電子郵件將成為今年的網(wǎng)絡安全重災區(qū),電郵安全事件將給我國半數(shù)以上企業(yè)或造成超50億元經(jīng)濟損失。國內(nèi)企業(yè)郵箱用戶平均每天遭疑似盜號攻擊約1.0萬件。垃圾郵件、郵箱盜號、釣魚郵件和帶毒郵件是企業(yè)郵箱遭到網(wǎng)絡攻擊最主要的四種形式。
近兩年針對物聯(lián)網(wǎng)攻擊飆升10倍,物聯(lián)網(wǎng)設備被Mirai病毒感染,會蔓延至每個連接的網(wǎng)絡終端,從而控制終端運行。物聯(lián)網(wǎng)漏洞攻擊不僅會泄漏用戶隱私,還會造成重要數(shù)據(jù)的丟失。
智能電表的安全保護機制中依然存在嚴重的安全缺陷,這些安全問題將允許惡意攻擊者對用戶和電力設備進行攻擊。
(安全客)
假冒CEO的變臉詐騙攻擊(BEC)通過假冒高層領(lǐng)導的電子郵件帳號來對公司財務人員發(fā)送詐欺性匯款請求。攻擊者通常只對寄件者和回復地址動手腳,這使得防御BEC頗有難度。
安全人員表示,攻擊者利用Hadoop和CouchDB的默認安裝配置,也就是可以在不需要憑證或很容易得到憑證的情況下進行簡單的攻擊。
過度依賴網(wǎng)關(guān),會將數(shù)據(jù)、用戶、客戶、企業(yè)及其聲譽置于風險之中!為什么網(wǎng)關(guān)已經(jīng)無法“防彈”了?這是由于:URL過濾總是落后、阻攔未分類網(wǎng)站并不是正解、“安全”網(wǎng)站也能感染訪客、惡意文件越過網(wǎng)關(guān)、網(wǎng)關(guān)無法滅活已感染設備上的惡意軟件,80%的網(wǎng)關(guān)都無法阻攔惡意的出站流量。
網(wǎng)絡犯罪分子目前正利用一種經(jīng)特殊設計的URL鏈接對Gmail用戶進行網(wǎng)絡釣魚攻擊。當用戶點擊惡意鏈接后,會被誘使輸入自己的Gmail郵箱憑證。
以上部分信息分別來源于“安全客”、“亞信安全”