山东新潮2017年第6期安全电子月刊

更新时间:2017-06-29 09:35:05点击次数:3370次
                                                                                                                                                                                                                                     

>>钓鱼网站

假冒ebay类钓鱼网: http://piratenproxy.nl/sch/sis.html

假冒Alibaba类钓鱼网: http://plezor.com/js/extjs/css/alibabaemail/alibaba/

假冒腾讯游戏类钓鱼网站: http://www.006cf.com/

假冒建行类钓鱼网站:http://107.182.167.109/ccb.asp

假冒Gmail类钓鱼网站: http://www.superloss.com/paro/

假冒Apple ID类钓鱼网: http://www.nk-byuro.ru/layouts/libraries/cms/servi/fr/doss/

假冒Adobe类钓鱼网: http://ortodontiabortolozo.com.br/nn/tor/index.htm

假冒腾讯类钓鱼网站: http://www.aizvcc.cn

假冒ebay类钓鱼网:http://signin.account.de-idogqxztrwaqhstedkq8bn.pra-hit.me/

假冒Yahoo类钓鱼网:http://kasc.ml/logs/Yah/T/Y1.html

假冒paypal类钓鱼网: http://uralgrafit.net/products/162/.b/signin.html

假冒Adobe类钓鱼网: http://proactivo.com.mx/payment/adobeCom/d6b28e36fc1fa01e2365d424eccc3fbd/

假冒Alibaba类钓鱼网:http://m3499.contabo.net/~ki147022/ingtddffg/be57577d01ed9b0bb1e6/

假冒购物类钓鱼网站:http://shoujiqianggou1.com/

假冒Yahoo类钓鱼网:http://gmailupdadada.es.tl/

假冒Paypal类钓鱼网: http://transaktion-de.cf/page-login.php

假冒Alibaba类钓鱼网: http://chester132.com/.hjd/.hdd/aliba/alibaba/

假冒Adobe类钓鱼网:http://jagdambadigital.com/dk/pdf/index.html

假冒建行类钓鱼网站:http://wap.icvcqt.com/login.asp

假冒Gmail类钓鱼网:http://jagdambadigital.com/sun/gduc/index.html#readMedia

 

>>病毒事件

“Trojan.Win32.Mnless.dyr(木马病毒)”警惕程度 ★★★★

“该病毒运行后自我隐藏,修改注册表,设置自身为开机自启动,后台连接黑客指定地址http://www.g****s.com/s***4/****,下载其他恶意程序。截至到2017年6月04日云端捕获感染台数为594298台,电脑一旦中毒,用户将面临网络账密泄漏,网银被盗等风险。

“Worm.VB.fa(蠕虫病毒)”警惕程度 ★★★★

病毒运行后,劫持原系统文件,供恶意软件加载, 并修改注册表键值,隐藏文件扩展名实现自身为开机自启动,设置不显示系统隐藏文件,劫持安全模式启动。电脑一旦中毒,用户将面临系统运行缓慢乃至宕机的风险。截至到2017年6月09日云端捕获感染台数为46990台

“Worm.VobfusEx!1.99DF(蠕虫病毒)”警惕程度 ★★★★

此病毒伪装成文件夹,用户点击之后病毒开始运行,病毒运行之后 首先在当前目录创建一个同名的文件夹并打开,让用户以为真的是文件夹。然后复制自身到系统目录并且设置为开机启动。病毒为了更持久的驻留系统,复制自身,替换了常用的系统文件rundll32.exe,把真正的rundll32.exe 重命名为rundII32.exe。 每次使用rundll32运行dll文件的时候,就会首先启动病毒程序,再调用rundII32.exe。截至到2017年06月16日云端捕获感染台数为475700台。

“Worm.VobfusEx!1.99DF(蠕虫病毒)”警惕程度 ★★★★

此病毒伪装成文件夹,用户点击之后病毒开始运行,病毒运行之后 首先在当前目录创建一个同名的文件夹并打开,让用户以为真的是文件夹。然后复制自身到系统目录并且设置为开机启动。病毒为了更持久的驻留系统,复制自身,替换了常用的系统文件rundll32.exe,把真正的rundll32.exe 重命名为rundII32.exe。 每次使用rundll32运行dll文件的时候,就会首先启动病毒程序,再调用rundII32.exe。截至到2017年06月26日云端捕获感染台数为431821台.

 

山东新潮友情建议:

1.建立良好的安全习惯,不打开可疑邮件和可疑网站 ;

2.及时安装微软发布的安全补丁,以防病毒利用漏洞进行传播。

3.安装带有“木马墙”功能的个人防火墙软件,防止密码丢失。

4.及时更新Symantec的病毒定义码至最新,并打开实时监控程序;

5.不要随意点击打开QQ、MSN等聊天工具上发来的地址链接或是其他数据信息,更不要随意打开或运行陌生、可疑的文件和程序;

6.将局域网系统管理员帐户的密码的位数设置复杂一点;

7.关闭一些不需要的网络服务,也可以关闭一些没有必要的网络共享

8.读取移动存储内的资料前一定提前扫描

9.养成良好的网络使用习惯,不登陆不良网站,尽量到正规的大网站进行下载

 

>>安全资讯

 

U盘病毒“替身”大量交叉感染打印店电脑成病毒传染扩散载体

        新华网6月3日消息 360互联网安全中心近日发布病毒警报称,一款名为“替身”的U盘病毒正在全国范围内大量交叉感染,各地打印店的电脑成为病毒传染扩散的载体。时值毕业季,学生群体打印毕业论文等资料时极易遭到此类病毒攻击。

       360反病毒工程师谭合力介绍说,“替身”病毒具有很强的迷惑性,会把U盘里的文件资料隐藏起来,并创建与被隐藏资料相同名称的快捷方式作为“替身”。如果受害者在使用电脑时双击打开快捷方式,U盘里的病毒就会被激活运行,感染它所连接的电脑,从而实现在不同电脑间快速交叉传播。

        谭合力表示,与以往常见的U盘病毒不同的是,“替身”病毒更顽固,它会启动一个“守护”进程专门保护病毒。

       被病毒隐藏的U盘资料,尽管可以通过设置“显示隐藏文件”找到,但是病毒创建的快捷方式仍然会留在U盘里。谭合力提醒说,一定不能手动删除快捷方式,这样会导致U盘资料被病毒清空。如果发现病毒感染情况,应使用专业安全的查杀软件对U盘杀毒,可以彻底清除“替身”等U盘病毒,并修复被病毒感染破坏的文件。

 

Hadoop服务器人为配置不当,或致全球数据泄露达5,120 TB

         HackerNews6月4日消息 网络犯罪分子近期开始针对配置不当的Hadoop Clusters与CouchDB服务器展开攻击活动。目前全球因Hadoop分布式文件系统(HDFS)配置不当导致的数据泄露或达5,120 TB。

        据搜索引擎Shodan分析显示,全球将近4500台设备因使用Hadoop分布式文件系统(HDFS)时配置不当,致使服务器出现数据泄露现象,这些服务器主要位于美国(1,900)、中国(1,426)、德国(129)与韩国(115)等。调查显示已暴露的HDFS多数托管于云端,其中涉及亚马逊的有1,059个服务器、阿里云507个服务器。

        据Shodan创始人约翰•马瑟利 (John Matherly) 透露,今年早些时候出现的针对数据库的勒索软件仍在发生,不仅危害着MongoDB同时也影响HDFS的部署。目前,约翰•马瑟利 在线分享了如何使用搜索引擎Shodan复制检测设备的所有必要步骤。此外,安全专家建议企业设备管理人员在安全模式下,按照指令说明正确配置Hadoop服务器。


                                                                                                                                                                                                                                                                                       

(编辑:山东新潮)

山东新潮信息技术有限公司
地址:山东省济南市高新区汉峪金谷A三区4号楼16层
电话:0531-83532886
传真:0531-83532000