行业资讯

新冠疫情多地启动战时机制,网安威胁警惕新状况【亚信安全网安周报】

2020-06-16 09:16:03 david 28

图片关键词

当前,新冠肺炎疫情防控依然严峻,国内多地启动战时机制,我们仍然要保持警惕,众志成城打赢这场疫情防控阻击战。近期网安环境复杂、网络攻击频发,希望引起大家的警惕。亚信安全网安周报,盘点过去一周网络威胁TOP 10,并对最新呈现的安全趋势进行详细分析,旨在帮助安全工作者能够快速、高效抵御安全威胁。


图片关键词

病毒警讯

 TOP 10

图片关键词


图片关键词


图片关键词

近期安全

态势回顾

图片关键词


1



借势“新冠病毒”全球蔓延,“驱动人生”挖矿病毒再更新

近日,亚信安全截获“驱动人生”无文件挖矿病毒的最新变种文件,此变种能够绕过老版本的防护措施,伪装成“新冠病毒”相关邮件,通过给受感染主机的联系人发送电子邮件传播,利用人们对“新冠病毒”的好奇心,诱导收件人点击邮件附件,导致感染并继续传播病毒。

图片关键词

详情请戳:【安全通告】借势“新冠病毒”全球蔓延,“驱动人生”挖矿病毒再更新


2



间谍软件再进化,利用“进程镂空”技术逃避杀软检测

近日,亚信安全网络实验室截获一款恶意程序,该程序使用“进程镂空”技术逃避杀软检测。“进程镂空”技术是指通过创建一个正常的进程,且该进程具有和父进程一样的权限,抹掉这个正常进程的内存映射,将恶意代码写入到正常进程的内存空间,有效逃避杀软检测。

图片关键词

详情请戳:【安全通告】间谍软件再进化,利用“进程镂空”技术逃避杀软检测


3



Agent Tesla间谍木马来袭,竟可伪装成屏保程序

近日,亚信安全截获了一款伪装成屏幕保护程序的Agent Tesla间谍木马。该木马通过检测进程名称的方式达到反调试目的,经过解密后采用进程镂空的方式最终执行恶意攻击载荷。其会窃取多个浏览器登录凭证和COOKIE信息,截取屏幕信息,记录键盘按键,最后将收集到的数据通过SMTP发送到黑客的邮箱。亚信安全将其命名为TrojanSpy.MSIL.NEGASTEAL.DYSGVZ。

图片关键词

详情请戳:【安全通告】Agent Tesla间谍木马来袭,竟可伪装成屏保程序


4



EMOTET银行木马再更新,小心黑客趁机而入

EMOTET银行木马自2014年以来,一直活跃至今,目前已经成为最具有影响力的恶意软件家族之一。该木马通常是通过垃圾邮件传播,已经迭代出很多个版本。在早期通过恶意的JavaScript脚本进行投递,后来转为通过含有恶意宏代码的文档下载进行传播。亚信安全曾多次对该木马进行过披露,截至当前,该木马的基础设施仍然在不断更新。

图片关键词

详情请戳:【安全通告】EMOTET银行木马再更新,小心黑客趁机而入




文章来源:亚信安全

首页
产品
新闻
联系