山東新潮2017年第4期安全電子月刊

更新時間:2017-05-02 10:32:00點擊次數:1791次
                     

>>釣魚網站

假冒Paypal類釣魚網站:http://sps-eg.com/MafioZo0/get_started/

假冒中國移動類釣魚網站:http://mejf10086.com

假冒《中國新歌聲》中獎類釣魚網站:http://larcachel.com/

假冒Facebook類釣魚網: http://www.recover-pages.com/Department/Payment-update-0.html

假冒Gmail類釣魚網站: http://rollinghillsroofing.com/login/

假冒Adobe類釣魚網站:http://nightride.info/uni.php?id=name

假冒騰訊游戲類釣魚網站: http://www.dnfqb.com/

假冒建行類釣魚網站:http://wap.ccbljf.cc

假冒Paypal類釣魚網: https://sh24.ich-11.com/~shreejicool/newpp/signin/?user=&CC=US

假冒Gmail類釣魚網站: http://swanghardrecords.com/21/GoogleD/dld/us/

假冒亞馬遜類釣魚網站:http://signin.amazon.co.uk-prime.form-unsuscribe.id-3756.com/id/

假冒騰訊游戲類釣魚網站: http://www.006cf.com/

假冒《中國新歌聲》中獎類釣魚網站:http://bingpx.com/html/zz2653.shtml

假冒Adobe ID類釣魚網: http://mizuumiseed.com/adobeonline1/fileadb17/index2.htm

假冒Gmail類釣魚網站: http://d233870.u-telcom.net/peter/fearn/

假冒Paypal釣魚網站:http://3dsolutions.tw/ppl/ppl1/2bc3d8/signin.php

假冒《中國新歌聲》中獎類釣魚網站:http://cbtgf.cc

假冒網易郵箱類釣魚網站:http://dhsuwg.com/

假冒亞馬遜類釣魚網: https://cervenka.net/Library/amz/b0da6047f7f87c699606/

假冒Gmail類釣魚網站: http://oblast-tv.ru/wp-content/fritz/7a62563652672b491598b347724501b0/

假冒Paypal釣魚網站:http://ispytank.com/PayPal/loginsubmit.htm

假冒Apple ID類釣魚網: http://buscar.cloud/apple/

假冒騰訊游戲類釣魚網站: http://dnf.520fzz.com/

假冒建行類釣魚網站:http://wap.ccbcbc.com

假冒Gmail類釣魚網站: http://pricehenaveld.com/

 

>>病毒事件

“Trojan.Win32.CoinMiner.c(木馬病毒)”警惕程度★★★★

此病毒運行之后,利用受害者機器挖礦,造成受害者計算機資源占用極高,嚴重影響正常的工作。此外還有竊取用戶信息,遠程控制等功能。截至到2017年3月31日云端捕獲感染臺數為226458臺。

“Worm.VobfusEx!1.99DF(蠕蟲病毒)”警惕程度★★★★

此病毒偽裝成文件夾,用戶點擊之后病毒開始運行,病毒運行之后首先在當前目錄創建一個同名的文件夾并打開,讓用戶以為真的是文件夾。然后復制自身到系統目錄并且設置為開機啟動。病毒為了更持久的駐留系統,復制自身,替換了常用的系統文件rundll32.exe,把真正的rundll32.exe重命名為rundII32.exe。每次使用rundll32運行dll文件的時候,就會首先啟動病毒程序,再調用rundII32.exe。截至到2017年4月7日云端捕獲感染臺數為143767臺。

“Trojan.Win32.Autoit.aa(蠕蟲病毒)”警惕程度★★★★

運行后衍生病毒文件到系統目錄下,添加注冊表自動運行項以隨機引導病毒體。該病毒主要行為為刪除用戶擴展分區的所有文件,并向用戶進行勒索。表現形式為用戶登陸前彈出文本勒索用戶,進入系統后彈出對話框,恐嚇用戶,如果用戶點擊確定,則重啟電腦。給用戶帶來極大不便,行為極其惡劣。截至到2017年4月13日云端捕獲感染臺數為706188臺。

“worm.Win32.AutoIt.aa”(蠕蟲病毒)”警惕程度★★★★

該病毒是一類“文件夾圖標病毒”,病毒體內有AutoIt字樣,故許多殺毒軟件命名為如Worm.Win32.AutoIt。這個病毒會在U盤等可存儲介質生成Autorun.inf自運行文件,并指向同目錄下IEXPLOREi.exe,并在U盤各個目錄生成與文件夾同名的EXE文件,并且是文件夾圖標,容易誤點,另外病毒體內有Vista自提權的代碼,在Vista系統下也將會感染。截至到2017年4月23日云端捕獲感染臺數為706188臺。

“worm.Win32.AutoIt.aa”(蠕蟲病毒)”警惕程度★★★★

該病毒是一類“文件夾圖標病毒”,病毒體內有AutoIt字樣,故許多殺毒軟件命名為如Worm.Win32.AutoIt。這個病毒會在U盤等可存儲介質生成Autorun.inf自運行文件,并指向同目錄下IEXPLOREi.exe,并在U盤各個目錄生成與文件夾同名的EXE文件,并且是文件夾圖標,容易誤點,另外病毒體內有Vista自提權的代碼,在Vista系統下也將會感染。截至到2017年4月28日云端捕獲感染臺數為51953臺。

 

山東新潮友情建議:

1.建立良好的安全習慣,不打開可疑郵件和可疑網站;

2.及時安裝微軟發布的安全補丁,以防病毒利用漏洞進行傳播。

3.安裝帶有“木馬墻”功能的個人防火墻軟件,防止密碼丟失。

4.及時更新Symantec的病毒定義碼至最新,并打開實時監控程序;

5.不要隨意點擊打開QQ、MSN等聊天工具上發來的地址鏈接或是其他數據信息,更不要隨意打開或運行陌生、可疑的文件和程序;

6.將局域網系統管理員帳戶的密碼的位數設置復雜一點;

7.關閉一些不需要的網絡服務,也可以關閉一些沒有必要的網絡共享

8.讀取移動存儲內的資料前一定提前掃描

9.養成良好的網絡使用習慣,不登陸不良網站,盡量到正規的大網站進行下載

 

>>安全資訊

優酷上億條賬戶信息在暗網被賣2000元打包帶走

    cnBeta.COM4月17日消息4月17日,外媒hackread爆料,一個名為CosmicDark的供應商在暗網售賣優酷的數據庫,該數據庫包括了100759591條優酷用戶賬戶信息。據hackread報道,該數據庫在2016年泄露,今年暴露在互聯網上,目前并不清楚這個數據庫是如何被盜走的,CosmicDark將該數據庫的售賣價格定為300美元,折合比特幣0.2559,人民幣2065.56元。

       這些數據包含了優酷用戶的郵箱地址和密碼,且這些信息均被MD5和SHA1哈希加密。

        MD5的全稱是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest開發出來,經MD2、MD3和MD4發展而來。是讓大容量信息在用數字簽名軟件簽署私人密匙前被"壓縮"成一種保密的格式(就是把一個任意長度的字節串變換成一定長的大整數)。

        SHA1哈希算法是一個用來進行數字簽名的算法,對于長度小于2^64位的消息,SHA1會產生一個160位的消息摘要,這個消息摘要可以用來驗證數據的完整性。

       根據CosmicDark提供的數據庫樣本,該樣本包含552個賬戶,大部分郵箱的后綴名為@163.com、@qq.com和@xiaonei.com。據hackread分析,這些樣本的加密密碼已經被解密并在互聯網上公布。

 

新加坡為中小企業提供網絡服務

  新華網4月19日消息據新加坡《聯合早報》報道,新加坡貿工部相關負責人表示,新加坡將在今年第三季度啟用中小企業數碼科技中心,為中小企業在網絡安全和數據分析方面提供幫助。

       目前,新加坡中小企業中心顧問會為企業提供免費一對一咨詢服務,協助中小企業選擇符合其自身需要的科技解決方案。

       此外,新加坡標準、生產力與創新局(SPRING,簡稱標新局),將在今年第二季度推出企業科技庫(Tech Depot)。該科技庫,將列出新加坡科技研究局的各項“立即使用”(Ready-to-Go)科技配套,以及新加坡資訊通信媒體發展局認可的相關科技解決方案。這些解決方案,將幫助中小企業改善供應鏈管理、庫存和資產追蹤等經營環節。


                   

(編輯:山東新潮)

山東新潮信息技術有限公司
地址:山東省濟南市高新區漢峪金谷A三區4號樓16層
電話:0531-83532886
傳真:0531-83532000



3d组选百位杀号彩经网