电话:0755-82914054 官方微博 微信关注
  您所在的位置: 首页 >> 新闻资讯 >> 安全通告
 
公司新闻
行业动态
安全通告
 
 
  电 话:0755-82914054
  传 真:0755-82914115
  E-mail:
support@cybersafe2000.com
support@cybersafe2000.com
 

网盾安全通告(20170327)

 

1. 病毒预警

1.1. Kirk

病毒类型:勒索软件

国外安全专家发现了一个名为Kirk的勒索软件,是由Python编写的,将虚拟货币Monero作为首选的付款货币。Monero币是2014418日推出的一种开源加密货币。这种新型的勒索软件使用星际迷航主题,针对625种不同的档类型。

国家计算机病毒应急处理中心建议广大计算机用户加强安全防范意识,做好日常备份(最好是异地备份),不要访问包含未知风险的网站或打开不明来历的电子邮件附件,保持开启杀毒软件实时监控功能,并持续关注我中心网站上关于勒索软件的有关信息。

1.2. NSIS

病毒类型:勒索软件

国外安全专家发现又一波利用NSIS安装程序的勒索软件攻击活动,在这一波攻击活动中,所使用的安装程序较以往有显著变化,表明攻击者为了绕过反病毒软件的检测,对安装程序做了大量修改。修改后的安装程序,会释放CerberLocky等家族的勒索软件。

国家计算机病毒应急处理中心建议广大计算机用户加强安全防范意识,做好日常备份(最好是异地备份),不要访问包含未知风险的网站或打开不明来历的电子邮件附件,保持开启杀毒软件实时监控功能,并持续关注我中心网站上关于勒索软件的有关信息

1.3. LLTP Locker

病毒类型:勒索软件

国外安全专家发现一种新的勒索软件,被命名为LLTPLLTP Locker。经过分析该勒索软件类似于VenusLocker,似乎是重写的一个版本。LLTP勒索软件支持离线模式,可离线加密受害者的档,与其他大多数勒索软件不同的是,LLTP勒索软件会根据档扩展名为档分配不同的加密扩展名。目前LLTP勒索软件尚无解密工具。

国家计算机病毒应急处理中心建议广大计算机用户加强安全防范意识,做好日常备份(最好是异地备份),不要访问包含未知风险的网站或打开不明来历的电子邮件附件,保持开启杀毒软件实时监控功能,并持续关注我中心网站上关于勒索软件的有关信息。

2. 弱点通告

2.1. Microsoft Windows Kernel 'Win32k.sys'特权提升漏洞

漏洞类型:通用软硬件漏洞

漏洞编号:CVE-2017-0024

受影响系统:Microsoft Windows 10 1607

Microsoft Windows Server 2016

漏洞描述:Microsoft Windows是美国微软(Microsoft)公司开发的操作系统。

Microsoft Windows Kernel 'Win32k.sys'存在特权提升漏洞。攻击者利用该漏洞在内核中以提升的权限执行任意代码。

用户可参考如下供应商提供的安全公告获得补丁信息:

https://technet.microsoft.com/library/security/ms17-018

2.2. Microsoft Edge脚本引擎存储器破坏漏洞

漏洞类型:通用软硬件漏洞

漏洞编号:CVE-2017-0134

受影响系统:Microsoft Edge

漏洞描述:Microsoft Edge是美国微软(Microsoft)公司开发的一款Web浏览器,是Windows 10操作系统附带的默认浏览器。Scripting Engine是其中的一个JavaScript引擎组件。

Microsoft Edge中的Scripting Engine组件存在存储器破坏漏洞。远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码。

Microsoft已经为此发布了一个安全公告(MS17-007)以及相应补丁:

http://technet.microsoft.com/security/bulletin/MS17-007

2.3. Microsoft Windows SMB远程代码执行漏洞

漏洞类型:通用软硬件漏洞

漏洞编号: CVE-2017-0148

受影响系统:Microsoft Windows Server 2008 R2 SP1

Microsoft Windows Server 2008 SP2

Microsoft Windows 7 SP1

Microsoft Windows Vista sp2

Microsoft Windows 8.1

Microsoft Windows Server 2012 R2

Microsoft Windows RT 8.1

Microsoft Windows server 2012 Gold

Microsoft Windows 10 Gold

Microsoft Windows 10 1511

Microsoft Windows 10 1607

Microsoft Windows Server 2016

漏洞描述:Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。SMBv1 server是其中的一个服务器协议组件。

Microsoft Windows SMB中存在远程代码执行漏洞,远程攻击者可通过发送特制的数据包至SMBv1服务器利用该漏洞执行代码。

目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0148

2.4. IBM Rational Rhapsody Design Manager XML外部实体注入漏洞

漏洞类型:通用软硬件漏洞

漏洞编号:CVE-2016-9698

受影响系统:IBM Rational Rhapsody Design Manager 4.0 - 4.0.7

IBM Rational Rhapsody Design Manager 5.0 - 5.0.2

IBM Rational Rhapsody Design Manager >=6.0<=6.0.2

漏洞描述:IBM Rational Rhapsody Design Manager是美国IBM公司的一套协作设计管理软件。

IBM Rational Rhapsody Design Manager存在XML外部实体注入漏洞。远程攻击者可利用该漏洞提交特殊的XML数据,获取敏感信息,或进行拒绝服务攻击。

厂商已发布了漏洞修复程序,请及时关注更新:

http://www-01.ibm.com/support/docview.wss?uid=swg21999960

 

1.1. 

1.2. 

3. 安全焦点

3.1. CNNVD:有关火狐浏览器(Mozilla Firefox)漏洞情况的通报

近日,国家信息安全漏洞库(CNNVD)收到北京长亭科技有限公司(CNNVD 技术支撑单位)关于火狐浏览器(Mozilla Firefox)数字错误漏洞(CNNVD-201703-910)情况的报送。由于攻击者可利用该漏洞执行任意代码,危害程度较高,且该浏览器用户数量众多,漏洞影响范围较广,国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下:

一、漏洞简介

Mozilla FirefoxFirefox ESR是美国Mozilla基金会开发的浏览器产品。Firefox是一款开源Web浏览器;Firefox ESRFirefox的一个延长支持版本。 

Mozilla Firefox 49.052.0版本和Firefox ESR49.052.0版本中存在整数溢出漏洞(CNNVD-201703-910CVE-2017-5428)。该漏洞由于createImageBitmap函数没有对传入的整数进行边界检查,导致远程攻击者可通过构造的恶意页面利用该漏洞执行任意代码。 

二、漏洞危害

1、远程攻击者可通过构造的恶意页面利用该漏洞,诱使用户点击恶意链接使用火狐浏览器加载并执行恶意代码,从而在用户主机上执行任意命令。

250.0以下版本的火狐浏览器未启用沙箱保护机制,远程攻击者仅利用该漏洞即可执行任意代码。

3、对于50.0及以上版本的火狐浏览器,远程攻击者需同时利用该漏洞与沙箱绕过漏洞来执行任意代码。

三、修复措施

目前,火狐浏览器官方已针对该漏洞发布安全公告。请受影响用户及时检查是否受该漏洞影响。

【升级修复】

受影响用户可升级至Firefox 52.0.1版本和Firefox ESR 52.0.1版本以消除漏洞影响。

官方公告:https://www.mozilla.org/en-US/security/advisories/mfsa2017-08/ 

【临时缓解】

如用户不方便升级,可采取临时解决方案:

暂时禁用Javascript

在漏洞未修复前,建议用户不要点击不可信链接。

3.2. 微软系统更新工具泄露_Windows 10创意者更新升级工具偷跑

微软系统更新工具泄露_Windows 10创意者更新升级工具偷跑。Windows 10在每一次大版本迭代的时候,会发放辅助工具帮助升级。随着4月份创意者更新即将到来,这款“Update Assistant”也在网上曝光,由WalkingCat从服务器偷跑,而且确认了RTM的版本号。从截图来看,Build 15063已经被钦定为Windows 10 Creators Update的版本号,届时,这款软件将帮助14393也就是如今周年更新正式版用户顺利升级。

当然,目前,泄露的工具还不能帮大家下载15063正式版ISO镜像。

据悉,Windows 10 Creators Update(官方翻译“创意者更新”)是Windows 10的第三次重磅大补(Verison 1703),前两次分别是秋季更新(1511)和周年更新(1607

3.3. 苹果被黑客勒索,威胁清除数亿用户数据

苹果被黑客勒索,威胁清除数亿用户数据,一个恶意的黑客团体试图通过大量盗取iPhone凭证(包括iCloud和其他苹果电子邮件账户)对苹果进行勒索。自称为“土耳其犯罪家庭”的犯罪团伙,向苹果勒索寻75000美元的比特币赎金,或者价值10万美元的iTunes礼品卡。

“土耳其犯罪家庭”的黑客犯罪团伙通过电子邮件联系苹果的安全团队,他们表示只想要苹果支付赎金,否则很多苹果客户将有兴趣知道自己的账户存在危险。黑客目前已经在网上分享了他们与苹果安全团队的沟通荧幕截图,以及用于联系苹果公司的电子邮件地址。

电子邮件交流进一步表明,攻击者还向苹果团队提供了一个YouTube视频,其中显示了一位“土耳其犯罪家庭”的成员登录了一位老年妇女的苹果账户,里面有备份的照片,并能远程清除所有装置的内容。

虽然苹果有自己的报错奖金计划,但它的政策不会给予任何网络罪犯任何补偿。苹果安全团队通过电子邮件要求黑客删除在YouTube频道上上传的视频,并且表示苹果不会奖励违反法律的网络犯罪分子。

也许为了对苹果施加更大的压力,黑客表示,如果苹果在47日拒绝遵守他们的要求,黑客将要开始清除大量的iCloud账户。“土耳其犯罪家庭”声称它可以访问超过3亿苹果账户,而其中一个成员表示,总共5.59亿个账户已经被泄密。

3.4. 网络钓鱼防不胜防:大型科技公司竟被骗逾1亿美元

随着互联网的飞速发展,网络诈骗屡见不鲜。之前就有报告指出,针对更高价值目标(如高管)的网络钓鱼活动呈增长态势。

近期,美国司法部公布的一份起诉书显示,立陶宛一名网络犯罪分子精心策划了一场网络钓鱼骗局。这名网络犯罪分子名为Evaldas Rimasauskas,现年48岁。他布下网络钓鱼骗局,骗取两家美国两家大型科技公司共超过1亿美元。 据称,Rimasauskas冒充亚洲一家硬件制造商,向两家大型美国科技公司的员工发送网络钓鱼电子邮件,骗取数百万美元。

立陶宛当局上周逮捕了Rimasauskas。据称,2013年至2015年,这名犯罪分子精心策划了一场专门针对两家科技公司的骗局。其中一家公司是提供互联网服务和产品的跨国科技公司,总部位于美国;另一家也是一家跨国公司,主要提供在线社交媒体和网络服务。

代理美国律师Joon H Kim表示,“据称,Evaldas Rimasauskas从地球另一端针对跨国互联网公司展开攻击,欺骗代理商和员工向他的海外银行账号打款超过1亿美元。这个案子给所有公司敲响警钟,即使最尖端的科技公司,一样会成为网络钓鱼攻击的受害者。”

据称,Rimasauskas伪造了假合同,在合同中提供了欺诈性公司信息,虚假银行发票和一系列其中看起来很正规的档,以设法诱骗受害公司的员工转移大笔资金。据称,他持有拉脱维亚、塞浦路斯和全球其他数个国家的银行账户。

尽管他成功欺骗了两家科技巨头,但这名犯罪分子似乎掩盖措施做得不到位。当局声称,他的数字足迹最终暴露了自己,从而导致被抓捕。

Rimasauskas被指控五项罪名:一项通信欺诈最、三项洗钱罪名和严重身份盗窃罪。若前两项中的任何一项罪名成立,他将面临20年的“牢狱之灾”。最后一项罪名的最低刑期至少为2年。

4. 服务与支持

网盾公司全天接受用户就安全技术、安全产品方面的技术和商务咨询,且力求获得用户对我们服务的认可,我们努力为您提供最全面有效的服务与支持。如果您需要,请通过如下多种方式与我们联络:

电子邮件支持

任何时候我们都欢迎您用电子邮件(support@cybersafe2000.com)告知我们您想要咨询关于信息安全方面的问题,我们将在收到邮件后的第一时间给您回复。

电话支持

每天上午9点至下午6欢迎您致电86-755-82914054咨询技术细节,我们的专业技术人员24小时都在期待您的来电,并期望能为您解决问题。

深圳网盾金钟罩APP加固已改版上线,欢迎访问。

金钟罩APP加固:http://www.netonsafe.com/

开发者生态圈论坛:http://bbs.netonsafe.com/forum.php

 
关于我们  |  在线留言  |  联系我们  |  返回顶部

版权所有 深圳市网盾信息安全有限公司 
地 址:深圳市福田区深南大道嘉麟豪庭C栋2004 粤ICP备14041758号