当前位置: 首页 > 行业动态行业动态

本周安全资讯(3.16 - 3.20)

发布时间:2020-03-20 17:19:17点击量:

1-2003201G95Q21.png

勒索病毒

一、法国马赛市政厅遭遇大规模的勒索软件攻击

2020年法国马赛市315日和22日举行选举之前,一场大规模且广泛的网络攻击袭击了马赛市政厅。法国国家信息系统安全局证实,此次攻击导致约300台机器瘫痪。该市政厅表示,此次攻击传播的是勒索软件,技术团队正在努力恢复受感染机器,并称市政选举将正常进行。

1-2003201H0423b.png

二、新版本Mespinoza勒索软件攻击法国地方政府

法国CERT警告,新版本的Mespinoza(也称为Pysa)勒索软件进行的攻击活动正在增加,一些地方政府已被感染。Mespinoza201910月首次发现,该新版本于201912月出现,所加密的文件使用Pysanewversion扩展名。法国CERT表示,正在调查攻击者如何获得受害者网络的访问权限,还称有证据表明其针对管理控制台和 Active Directory帐户发起了暴力破解,然后获取了目标组织的帐户和密码数据库。有受害者组织报告说,发现未经授权的RDP连接到其域控制器,并且部署了批处理脚本和PowerShell脚本。此外,攻击者还部署了一个版本的PowerShell Empire渗透测试工具,停止了各种防病毒产品,甚至在某些情况下甚至卸载了Windows Defender

1-2003201H112602.png

三、新勒索软件NefilimNemty共享代码

一种名为Nefilim的新勒索软件,于20202月底开始活跃,目前不确定勒索软件如何分发,但很可能是通过公开的远程桌面服务进行分发。NefilimNemty共享许多相同的代码,主要的不同之处在于,Nefilim移除了勒索软件即服务(RaaS)的组件,依靠电子邮件进行支付,而不是Tor支付网站。Nefilim将使用AES-128加密文件。每个加密的文件都将附加.NEFILIM扩展名。释放的勒索信中包含不同的联系电子邮件,并且威胁如果在7天内未支付赎金,将泄漏数据。

1-2003201H142936.png

挖矿病毒

1、Stantinko的新挖矿模块使用多种混淆技术

ESET研究人员在僵尸网络Stantinko的新挖矿模块发现其使用了多种混淆技术。使用的混淆技术如下:字符串混淆,模块中嵌入的所有字符串均与实际功能无关,实际字符串会在内存中生成,以避免基于文件的检测和阻止分析;控制流混淆,将控制流转换为难以阅读的形式,并且如果不进行大量分析,则无法预测基本块的执行顺序;死码,添加从未执行的代码,它还包含从不调用的函数,其目的是使文件看起来更合法,以防止检测;无效代码,添加已执行但对整体功能没有实质性影响的代码,它旨在绕过行为检测;死字符串和函数,在不影响功能的情况下添加函数和字符串。

1-2003201H214S3.png



声明:

1、中联信网络科技(苏州)有限公司所提供产品全部为原厂正规产品,我司不出售翻新机,二手机,等残次品;硬件保修政策及时长按设备原制造厂执行,支持三包规定。

2、价格:官网上列出的价格为含增值税专用发票价格;硬件设备产品含税13%,工程服务含税9%,技术服务含税6%。

3、服务:网站标明的价格为商品本身含税价格,不含其它设定和安装服务;如需要安装设定服务请联系销售人员另行报价。无价格的商品为按需配置的项目商品,需联络销售人员报价。

4、方案:官网所述之方案非完整方案,且并不适用于所有的应用场景,请勿盲目套用。

5、新闻:大多摘自互联网,如有侵权,请与我们联系。

6、运费:苏州,无锡,南通,常州,泰州,镇江,扬州地区免费送货上门,其它地区快递发货。

7、结算:苏州,无锡,南通,常州,泰州,镇江,扬州地区支持账期和月结的结算方式,具体可与销售人员协商。其它地区均为现金结算。

8、其它:服务申明最终解释权归中联信所有,其它未尽事项请与我们联系。

加载中~
地址:苏州市工业园区腾飞创新园塔楼A1-1106  电话:0512-87875019  手机:18151771039
Copyright © 2014-2020 中联信 版权所有 Powered by EyouCms  ICP备案编号:苏ICP备14051007号-1