欢迎来到安联智库--网络安全新媒体资讯平台!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  
火绒安全警报:尚德机构网站页面携带病毒 平台安全审查不可松懈

火绒安全警报:尚德机构网站页面携带病毒 平台安全审查不可松懈

10月9日,火绒团队发出安全警告,火绒工程师通过“火绒威胁情报系统”发现,尚德机构部分省份(91ld.com域名)的在职研究生培训报名服务中心页面携带感染型病毒“Ramnit”。经分析,该病毒或是通过“供应链污染”的方式进行传播,即网站开发者开发环境被病毒感染,导致制作的网页携带病毒。但该病毒仅会感染未开启浏览器安全选项且版本较低的操作系统,因此普通用户不必过于担心。  如果病

升级漏洞被攻击者“青睐” 阿里旺旺被利用进行病毒投放

升级漏洞被攻击者“青睐” 阿里旺旺被利用进行病毒投放

 近日,火绒安全团队在用户现场截获一起利用阿里旺旺升级漏洞,通过HTTP劫持植入病毒的攻击事件,攻击者可利用该漏洞下发任意代码。截止到目前,从阿里官方下载的阿里旺旺新、旧两个版本(买家版)均存在此漏洞。经过技术分析,火绒工程师基本排除本地劫持和路由器劫持的可能性,不排除运营商劫持的可能。具体劫持技术分析尚在跟进,火绒安全团队也会对此次攻击事件进行跟踪分析。火绒工程师表示,该漏洞的利用需要

火绒小课堂:“正常文件”被频繁报毒?当心是感染型病毒在作祟

火绒小课堂:“正常文件”被频繁报毒?当心是感染型病毒在作祟

这两天小编太难了,一打开电脑开始办公,就被火绒一直“疯狂”报毒,说我的播放器有毒、浏览器有毒、整个office都有毒……总之只要是执行文件的程序都有毒,一点开就被报毒关闭,这谁顶得住。迫不得已点击信任后,所有程序又都能正常打开使用了,这不会是火绒的误报吧?带着问题,小编赶紧找到了火绒牌面、某于姓工程师寻求帮助。   “你这是中了感染型病毒呀。”于老师听完描述、看完提供

火绒安全警报:又是供应链污染 感染型病毒利用手机刷机工具传播

火绒安全警报:又是供应链污染 感染型病毒利用手机刷机工具传播

火绒安全团队发出警告,感染型病毒“Virus/Sality.c”正在通过手机刷机软件(EmmcDongleVersion2.0.6)进行传播。该病毒入侵电脑后还会感染文件、利用文件进行重复传播,请广大用户加强警惕,及时做好防御工作。火绒用户无须担心,火绒产品无需升级即可清除该病毒,并且不删除、损坏原文件。  近日,有用户向火绒反馈,在使用上述刷机软件时,被火绒报毒。火绒工程师提

金山毒霸

金山毒霸"不请自来" 背后竟有黑产推波助澜

【快讯】近日,火绒收到多位网友反馈,称在未安装“火绒安全软件”的情况下被静默安装了金山毒霸软件,甚至卸载后再次被安装,不堪其扰。鉴于此前已有不少用户反馈此类情况,火绒工程师高度重视,对金山毒霸的推广渠道进行重点跟踪分析,发现其除了通过第三方软件(驱动精灵、QQ音乐等)、下载站下载器推广外,更是存在利用多个病毒进行推广的恶行。  病毒推广流程图火绒工程师此次截获到的病毒为&quo

腾讯QQ升级程序存在漏洞 被利用植入后门病毒

腾讯QQ升级程序存在漏洞 被利用植入后门病毒

【快讯】近日,火绒安全团队根据用户反馈,发现一起利用腾讯QQ升级漏洞植入后门病毒的攻击事件,攻击者可利用该漏洞下发任意恶意代码。截止到目前,最新版QQ(包括TIM、QQ、QQ轻聊版、QQ国际版等等)都存在该漏洞。经分析,该事件中被利用的升级漏洞曾在2015年就被公开披露过(https://www.secpulse.com/archives/29912.html),之后腾讯对该漏洞进行修复并增加了校

漏洞预警:微软再发现两个高危远程漏洞 火绒完成紧急升级

漏洞预警:微软再发现两个高危远程漏洞 火绒完成紧急升级

一、漏洞概况 微软在8月份的补丁升级报告中,公布了4个远程执行漏洞(CVE-2019-1181,CVE-2019-1182,CVE-2019-1222,CVE-2019-1226)。其中,CVE-2019-1181以及CVE-2019-1182属于高危漏洞。   攻击者不需要登录Windows账户,即可利用上述漏洞进入系统,实现远程病毒代码攻击,并且可以横向

你还在用

你还在用"加了料"的系统还原工具么?

【快讯】利用激活软件、系统盘等工具传播病毒和流氓软件已是屡见不鲜的一大乱象,由于此类工具通常都是装机后首先安装的软件,盘踞在上面的病毒和流氓软件便利用介入时机更早的优势各种作恶,捆绑安装、劫持首页甚至与安全软件进行对抗,令普通用户苦不堪言。就在日前,火绒接到用户反馈,称使用U深度U盘启动盘制作工具还原系统之后,安装的火绒安全软件被删除。火绒工程师分析发现,该还原工具可调用病毒程序,根据不同系统环境

真实案例:黑客精准攻击某日企 收集信息后或将发起更深层攻击

真实案例:黑客精准攻击某日企 收集信息后或将发起更深层攻击

日前,火绒工程师接到某日企公关公司求助,称在未安装火绒的情况下,员工所用企业邮箱被盗,并向其服务的多个客户发送带有病毒附件的邮件。火绒工程师根据该公司提供的邮件及病毒附件分析发现,这是一起有预谋的、针对特定企业进行的APT类攻击(高级可持续性攻击)。附件文档内容并非公司员工编写,并经过精心设计,可以看出攻击者对该公司及其所服务客户工作时间、习惯以及业务等都极其熟悉。 火绒工程师分析,病毒

灰色产业链成病毒传播最大渠道 流量生意或迎来最后的疯狂

灰色产业链成病毒传播最大渠道 流量生意或迎来最后的疯狂

【前言】劫持浏览器、刷取流量等行为是流氓软件常见行为,而随着安全厂商持续打击、普通用户的安全意识提升,让病毒团伙、流氓软件厂商的获利空间被逐渐压缩。近期,“火绒威胁情报系统”监测到,病毒团伙为了获取更多的利润,开始与广告推广平台“合作”暗刷流量,以此欺骗用户和广告主、对抗安全厂商。这种病毒和广告联盟协同暗刷坑害广告主的行为、这种近乎癫狂的传播模式,似乎在宣告“流量生意”的彻底黑化。根据“火绒威胁情