【安全幫】湖北一公職人員洩露公民資訊5萬餘條,非法獲利23萬餘元
摘要: 35個鎖屏勒索類惡意程式變種被曝光 國家網際網路應急中心發現35個鎖屏勒索類的惡意程式變種,包括拉圈圈神器、秒搶紅包、百變語音、刺激戰場輔助等,該類病毒通過對使用者手機鎖屏,勒索使用者付費解鎖,為了索取贖金,惡意程式製造者還預留聯絡方式、暱稱和頭像。 參考來源: h...
35 個鎖屏勒索類惡意程式變種被曝光
國家網際網路應急中心發現35個鎖屏勒索類的惡意程式變種,包括拉圈圈神器、秒搶紅包、百變語音、刺激戰場輔助等,該類病毒通過對使用者手機鎖屏,勒索使用者付費解鎖,為了索取贖金,惡意程式製造者還預留聯絡方式、暱稱和頭像。
參考來源:
https://www.bianews.com/news/flash?id=33993
湖北一公職人員洩露公民資訊 5 萬餘條,非法獲利 23 萬餘元
近日,荊門京山市檢察院依法以涉嫌侵犯公民個人資訊罪對犯罪嫌疑人張某批准逮捕。張某原本就職於某工商局,2017年4月以來,為謀取非法利益,利用職務便利在大資料分析平臺上查詢並下載了大量企業登記的公民個人資訊,包括企業名稱、法人代表姓名、電話號碼等,後通過在網上QQ聊天尋找購買工商登記註冊資訊的“買家”,並通過QQ將企業登記的公民個人資訊傳送給客戶。
參考來源:
https://www.secrss.com/articles/9692
Dropbox 揭露了 HackerOne Singapore 陷阱中的 264 個漏洞
在新加坡進行為期一天的尋找漏洞活動後,Dropbox已經發現了264個漏洞,支付了319,300美元的獎金,這些漏洞將來自全球10個國家的黑客聚集在一起。活動由漏洞賞金平臺HackerOne主持,現場有來自日本,印度,澳大利亞,香港和瑞典等國家的45名成員,還有一些年僅19歲的成員,在這個城市中試圖滲透Dropbox的目標系統。 HackerOne自2012年成立以來已經組建過1,300多個這樣的活動,為其黑客支付了超過4900萬美元。目前,其網路上有超過390,000名註冊黑客。在新加坡,它與國防部,GovTech和Grab等客戶合作。
參考來源:
https://www.zdnet.com/article/dropbox-uncovers-264-vulnerabilities-in-hackerone-singapore-bug-hunt/
10 個惡意軟體家族被託管在美國伺服器上進行傳播
據外媒報道,研究人員發現10個不同的惡意軟體家族託管在美國註冊的十多臺伺服器上,它們通過疑似Necurs的殭屍網路進行傳播。網路安全公司Bromium的研究人員表示,他們在2018年5月至2019年3月期間一直監測與該基礎設施相關的活動。這10個惡意軟體包括5個銀行木馬家族(Dridex、Gootkit、IcedID、Nymaim和Trickbot)、2個勒索軟體變種(Gandcrab和Hermes),以及3個資訊竊取器(Fareit、Neutrino和Azorult)。其中有11臺伺服器屬於一家位於美國內華達州的公司,該公司提供VPS託管服務。
參考來源:
https://www.secrss.com/articles/9700
加拿大警察突擊抓捕著名遠控軟體 Orcus 作者
加拿大警方上週突擊抓捕了在多倫多的Orcus RAT軟體開發者,該遠控一直在地下論壇市場上銷售。自2015年創立,它的作者堅持Orcus在無數的惡意軟體攻擊的使用是合法的,僅僅是被濫用。但安全專家說,Orcus RAT的多個特徵更通常見於惡意軟體。加拿大皇家騎警表示,這次襲擊是與聯邦調查局和澳大利亞聯邦警察局進行的國際協調努力的一部分,作為“對遠端訪問木馬(RAT)技術進行的一系列持續並行調查的一部分”。這種型別的惡意軟體(惡意軟體)可以在未經使用者同意的情況下遠端訪問加拿大計算機,並可能導致隨後安裝其他惡意軟體和竊取個人資訊。“
參考來源:
https://www.secrss.com/articles/9699
“商貿信”病毒裝成商品圖片,雙擊就被安裝商業間諜軟體
騰訊御見威脅情報中心近期檢測到商貿信木馬家族最新變種攻擊。攻擊者將偽裝成圖片的lnk檔案放置於壓縮包中,然後將其作為郵件附件傳送給目標郵箱,當被攻擊者收到郵件,並嘗試點選附件中的“圖片”進行檢視時,lnk檔案指向的mshta指令碼或powershell惡意程式碼會立即執行。 惡意程式碼首先會下載並開啟一個用於掩飾攻擊行動的圖片,而後臺卻在下載商業間諜軟體NanoCoreRAT執行,該商業間諜軟體可完全控制受害者電腦,竊取任意檔案資料,執行鍵盤記錄竊取關鍵密碼資訊,下載執行任意程式,控制中毒電腦的音訊、攝像頭裝置,也可接受遠端指令對目標計算機進行拒絕服務攻擊(DoS)。
參考來源:
https://www.freebuf.com/articles/network/199906.html
Qt5 GUI 開發的應用易受遠端程式碼執行漏洞的影響
外媒 Bleepingcomputer 報導稱使用 Qt5 GUI 框架開發的應用程式容易面臨遠端程式碼執行漏洞。攻擊者通過一個鮮為人知的命令列引數配置自定義協議處理程式,就可利用這個漏洞。 許多開發者並不知道當使用 Qt5 框架時,它還添加了可用於修改框架工作方式的命令列引數,例如要顯示的視窗標題、視窗大小,甚至是圖示。這些命令列引數會被傳遞給初始化 Qt 框架的函式,然後在其中對它們進行解析。
參考來源:
https://www.cnbeta.com/articles/tech/834805.htm
相關文章