• 移动端
    访问手机端
    官微
    访问官微

    搜索
    取消
    温馨提示:
    敬爱的用户,您的浏览器版本过低,会导致页面浏览异常,建议您升级浏览器版本或更换其他浏览器打开。

    蠕虫式勒索软件危害性和数据恢复分析报告

    韩希宇 来源:中国电子银行网 2017-05-26 11:57:05 勒索软件 数据 金融安全
    韩希宇     来源:中国电子银行网     2017-05-26 11:57:05

    核心提示从行业维度划分,WannaCry蠕虫式勒索软件在上海波及到的行业包括金融证券、学校、信息服务、制造业、酒店服务、基础服务、商务服务和医疗等。

      国家信息安全漏洞共享平台上周共收集、整理信息安全漏洞440个,互联网上出现“Invision PowerServicesCommunity Suite跨站脚本漏洞、Trend Micro Threat Discovery Appliance任意代码执行漏洞”等零日代码攻击漏洞,上周信息安全漏洞威胁整体评价级别为中。中国电子银行网为您梳理过去一周的信息安全行业要闻,告警重要漏洞并推出技术观澜,深入探讨信息安全知识。

      一周行业要闻速览

      上海地区WannaCry蠕虫式勒索软件传播与危害性分析报告

    蠕虫式勒索软件危害性和数据恢复分析报告

      从行业维度划分,WannaCry蠕虫式勒索软件在上海波及到的行业包括金融证券、学校、信息服务、制造业、酒店服务、基础服务、商务服务和医疗等。但受影响最大的群体仍然是个人客户——个人客户遭遇WannaCry蠕虫式勒索软件危害传播数量全行业占比超过9成。>>详细

      安天关于系统化应对NSA网络军火装备的操作手册

    蠕虫式勒索软件危害性和数据恢复分析报告

      在面对各种严峻的安全风险时,除了通过有效的安全设计和使用安全产品形成防御能力之外,必须要做好合理的补丁策略、端口和应用的管理策略、边界的安全条件等基础安全工作。>>详细

      Stegano EK采用专门算法阻止取证分析

    蠕虫式勒索软件危害性和数据恢复分析报告

      Stegano攻击套件过去与AdGolas大规模恶意软件广泛传播相关,恶意软件主要是Gozi和RAMNIT木马。TrendMicro的专家还观察了无缝恶意广告活动中的漏洞利用套件。>>详细

      印度餐饮网站Zomato被黑1700万数据泄露

    蠕虫式勒索软件危害性和数据恢复分析报告

      该公司在向用户提供的安全通知中说:“散列密码无法转换/解密为纯文本,因此您的密码的神圣性完好无损,以防其他服务使用相同的密码。该公司表示已重置受影响用户的密码,并将其从应用程序和网站中注销。>>详细

      技术观澜

      WanaCrypt0r“想哭”勒索蠕虫数据恢复可行性分析报告

    蠕虫式勒索软件危害性和数据恢复分析报告

      蠕虫释放一个加密模块到内存,直接在内存加载该DLL。DLL导出一个函数TaskStart用于启动整个加密的流程。程序动态获取文件系统和加密相关的API函数,以此来躲避静态查杀。>>详细

      SSD驱动器易受攻击 损坏用户数据

    蠕虫式勒索软件危害性和数据恢复分析报告

      存储器芯片。与传统的RAM存储器芯片不同,NAND存储器芯片是非易失性的,这意味着在计算机关闭之后它们不会丢失其电荷(也称为用户的数据)。>>详细

      Joomla!3.7.0 SQL注入攻击漏洞分析


      Joomla 3.7版本后引入一个新的组件“com_fields”,这一组件会引发易被利用的漏洞,并且不需要受害者网站上的高权限,这意味着任何人都可以通过对站点恶意访问利用这个漏洞。>>详细

      安全威胁播报

      上周漏洞基本情况

      上周(2017年05月15日-2017年05月21日)信息安全漏洞威胁整体评价级别为中。

      国家信息安全漏洞共享平台(以下简称CNVD)上周共收集、整理信息安全漏洞440个,其中高危漏洞151个、中危漏洞263个、低危漏洞26个。漏洞平均分值为6.11。上周收录的漏洞中,涉及0day漏洞64个(占15%),其中互联网上出现“Invision PowerServicesCommunity Suite跨站脚本漏洞、Trend Micro Threat Discovery Appliance任意代码执行漏洞”等零日代码攻击漏洞。上周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数608个,与上周(842)环比增下降28%。

      本周重要漏洞安全告警

      Joomla! com_fields组件存在SQL注入漏洞

      MJoomla!是美国Open SourceMatters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。上周,该产品被披露存在SQL注入漏洞,攻击者可利用漏洞无需任何身份认证,获取数据库敏感信息。

      CNVD收录的相关漏洞包括:Joomla!com_fields组件存在SQL注入漏洞。该漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

      Microsoft产品安全漏洞

      Microsoft Edge是内置于Windows 10版本中的网页浏览器。上周,该产品被披露存在内存破坏漏洞,攻击者可利用漏洞执行任意代码。

      CNVD收录的相关漏洞包括:Microsoft Edge远程内存破坏漏洞(CNVD-2017-06589、CNVD-2017-06590、CNVD-2017-06591、CNVD-2017-06592、CNVD-2017-06593、CNVD-2017-06594、CNVD-2017-06595、CNVD-2017-06596)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

      Google产品安全漏洞

      Android是一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。上周,该产品被披露存在远程代码执行和权限提升漏洞,攻击者可利用漏洞执行任意代码或提升权限。

      CNVD收录的相关漏洞包括:Google AndroidMediaserver权限提升漏洞(CNVD-2017-06807、CNVD-2017-06872、CNVD-2017-06873)、Google AndroidMediaserver远程代码执行漏洞(CNVD-2017-07090、CNVD-2017-07091、CNVD-2017-07092、CNVD-2017-07093、CNVD-2017-07094)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

      Oracle产品安全漏洞

      Oracle Java SE是美国甲骨文(Oracle)公司的一套标准版Java平台。OracleE-Business Suite是企业级商业应用的综合套装。Oracle Primavera ProductsSuite是一款项目组合管理解决方案套件产品。Oracle Virtualization是一套虚拟化解决方案。上周,上述产品被披露存在远程漏洞,攻击者可利用漏洞影响数据的可用性、保密性和完整性。

      CNVD收录的相关漏洞包括:OracleCustomer Interaction Histor远程漏洞、Oracle Java SEAWT远程漏洞、OracleOne-to-One Fulfillment远程漏洞、Oracle Payables远程漏洞、OraclePrimavera Gateway远程漏洞、Oracle Primavera Gateway远程漏洞(CNVD-2017-06627)、Oracle VMVirtualBox远程漏洞(CNVD-2017-06471、CNVD-2017-06477)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

      Wordpress插件Organizer File文件上传漏洞

      WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。上周,WordPress被披露存在文件上传漏洞,攻击者可利用该漏洞上传任意文件。目前,互联网上已经出现了针对该漏洞的攻击代码,厂商尚未发布漏洞修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

      小结

      上周,Joomla!被披露存在SQL注入漏洞,攻击者可利用漏洞无需任何身份认证,获取数据库敏感信息。此外,Microsoft 、Google、Oracle等多款产品被披露存在多个漏洞,攻击者利用漏洞可执行任意代码、提升权限或泄露敏感信息等。另外,WordPress被披露存在文件上传漏洞,攻击者可利用该漏洞上传任意文件。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。 

      中国电子银行网综合FreebuF.COM报道  

    责任编辑:韩希宇

    免责声明:

    中国电子银行网发布的专栏、投稿以及征文相关文章,其文字、图片、视频均来源于作者投稿或转载自相关作品方;如涉及未经许可使用作品的问题,请您优先联系我们(联系邮箱:cebnet@cfca.com.cn,电话:400-880-9888),我们会第一时间核实,谢谢配合。

    为你推荐

    猜你喜欢

    收藏成功

    确定