欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  
勒索病毒不要赎金或跟风“WannaRen

勒索病毒不要赎金或跟风“WannaRen" 火绒已解密并阻断传播渠道

【快讯】近日,有多位网友向火绒反馈遭遇勒索病毒攻击,火绒工程师远程查看后,发现攻击者通过一款后门病毒向用户植入了该勒索病毒:工程师一边对后门病毒进行溯源分析,同时升级产品增加防御规则,阻断病毒传播渠道(详见报告《黑客通过游戏外挂植入后门病毒 弹窗叫嚣“杀毒无用”》);一边分析并顺利破解该勒索病毒,推出相应的解密工具(下载地址)。火绒用户无须担心,火绒软件(个人版、企业版)现已可以拦截、查杀上述后门

黑客通过游戏外挂植入后门病毒 弹窗叫嚣“杀毒无用”

黑客通过游戏外挂植入后门病毒 弹窗叫嚣“杀毒无用”

【快讯】近日,火绒安全团队收到用户反馈后发现,有后门病毒正通过“穿越火线”等多款游戏外挂传播(具体见下图),并通过QQ群、网盘等渠道持续扩散。该后门病毒入侵用户电脑后,还会继续实施下载勒索病毒等危害行为,甚至还通过后门病毒向用户下发消息弹窗“别杀毒了,木有用”,影响恶劣。   目前,火绒软件(个人版、企业版)可以拦截、查杀上述后门病毒和勒索病毒。同时,火绒的“僵尸网络

蠕虫病毒「柠檬鸭」感染量正在持续增加 多种爆破方式攻击用户电脑挖矿

蠕虫病毒「柠檬鸭」感染量正在持续增加 多种爆破方式攻击用户电脑挖矿

近期,火绒监测到“LemonDuck”(柠檬鸭)蠕虫病毒感染量正在持续增加。该病毒入侵用户电脑后,会执行挖矿模块,同时还会通过多种方式在网络中进行横向传播。该病毒在2019年被首次发现,至今依然在不断扩大其影响范围。火绒安全软件(个人版、企业版)可查杀该病毒。    “LemonDuck”通过多种暴破方式(SMB暴破,RDP暴破,SQL Server暴破)和

回顾WannaRen勒索病毒一生:从传播到解密享年6天

回顾WannaRen勒索病毒一生:从传播到解密享年6天

   随着针对WannaRen勒索病毒的解密工具推出,对于该病毒的事件终于告一段落。至此,我们梳理了一下整个事件,将病毒的现身、分析、溯源以及解密过程进行汇总,发现充满戏剧性。此外,本文还对事件 过程中出现的一些不确定的问题进行解答,帮助大家更好的了解该勒索病毒。   一、出现:始于清明扩散全网 1、4月4日,火绒收到感染WannaRen

他来了!WannaRen勒索病毒作者主动提供解密密钥

他来了!WannaRen勒索病毒作者主动提供解密密钥

 4月9日,“WannaRen”勒索病毒作者通过多方主动联系到火绒,并提供了相关解密密钥。经火绒工程师分析后,验证密钥有效,稍后我们也会发布针对该病毒的解密工具,欢迎关注火绒各官方平台随时获悉通知。被该病毒攻击加密文件的用户也可以随时联系我们获取帮助。此外,我们也将在文末公布该密钥,分享给广大安全同行和专业团队,共同开发解密工具,帮助遭遇该病毒的用户解决问题,挽回损失。 (文中

WannaRen勒索病毒溯源新进展 或通过下载站大量传播

WannaRen勒索病毒溯源新进展 或通过下载站大量传播

【快讯】4月8日,火绒证实网传WannaRen勒索病毒疑似样本实际为病毒解密工具,并对真实的病毒样本展开溯源分析,随即捕获到其传播脚本(目前已被作者删除)。随后,通过进一步溯源,我们发现国内西西软件园(www.cr173.com)中一款被恶意篡改的开源代码编辑器所携带的病毒传播脚本,与该勒索病毒的传播脚本具有同源性,因此不排除下载站曾作为WannaRen勒索病毒的传播的渠道之一。 &nb

微软再曝高危远程代码执行漏洞 临时防护措施戳这里

微软再曝高危远程代码执行漏洞 临时防护措施戳这里

 一、漏洞概况北京时间3月24日,微软紧急发布一则Type 1字体解析远程代码执行漏洞警报(ADV200006)。该漏洞是由于Windows内置的Adobe Type Manager库在解析特制的Adobe Type 1 PostScript格式时处理不当引起,可导致远程代码执行。攻击者可通过多种方式利用此漏洞,例如诱导用户打开或在 Windows 预览窗格中查看有威

Win10最新“蠕虫级别”高危漏洞说明及临时防御措施

Win10最新“蠕虫级别”高危漏洞说明及临时防御措施

3月10日,微软官方发布一条安全警报(ADV200005),称发现Windows系统中存在一个远程代码执行漏洞(即CVE-2020-0796),该漏洞发生于Windows系统在处理SMBv3协议的某些特殊请求时,利用该漏洞可以在目标SMB服务器或SMB客户端上执行任意代码。(微软官方警报) 1、 漏洞危害及影响范围 攻击者利用该漏洞,可无需身份认证进行远程攻击。火绒工

微软公布新的欺骗性漏洞 无法被利用直接攻击和传播

微软公布新的欺骗性漏洞 无法被利用直接攻击和传播

微软在1月份的补丁升级报告中,公布了Windows CryptoAPI(Crypt32.dll)验证椭圆曲线加密(ECC)证书的方式中存在欺骗漏洞(CVE-2020-0601)。 攻击者可以通过使用欺骗性的代码签名证书对恶意文件进行签名,达到利用该漏洞的目的,使该文件看似来自受信任的合法来源。成功利用此漏洞还可以让攻击者进行中间人攻击,并解密与受影响软件的用户连接的机密信息。 

“酷我音乐”借“大数据”名义 恐已窥探并收集用户隐私长达数年

“酷我音乐”借“大数据”名义 恐已窥探并收集用户隐私长达数年

近日,火绒工程师在帮助用户远程解决问题时,现场发现一个间谍木马模块(TrojanSpy),溯源后发现该木马来源为知名软件“酷我音乐”。该木马运行后,会搜集用户QQ号等隐私信息,还会通过用户上网历史归纳用户特征,并回传至“酷我音乐”服务器后台。由于该软件下载量较多,导致受影响的用户范围较大。目前火绒安全软件最新版可查杀该病毒。 火绒工程师深入分析发现,“酷我音乐”携带的间谍木马会在后台进行