安全研究 SECURITY SERVICE

网页被篡改跳至赌博平台 甘孜州一官方网站遭处罚

发布时间: 2019-05-14
来源:
浏览数: 859

(2019-03-15)今日威胁情报



 

1、 网页被篡改跳至赌博平台 甘孜州一官方网站遭处罚


2019年3月,南充市南部县公安局网安大队对冯某等人利用“博旅理财”项目进行网络传销启动“一案双查”工作,发现四川蓝海创想科技有限公司在明知“博旅理财”项目涉嫌从事网络传销情况下仍然为其提供技术支持。目前南充市南部县公安局网安大队以涉嫌帮助信息网络犯罪活动罪将蓝海创想科技有限公司负责人卢某、杨某刑事拘留。


相关链接:http://t.cn/EKVs3Oi


 

2、德国网络安全局警告卡巴斯基杀毒软件存在安全缺陷


德国网络安全机构BSI就卡巴斯基杀毒软件的安全漏洞发出警告,建议用户尽快安装新补丁。虽然该建议不包括基于该缺陷可能网络攻击的任何详细信息,但BSI警告说,黑客只需向其目标发送包含特制文件的恶意电子邮件,在某些情况下,甚至不需要打开该文件。


相关链接:http://t.cn/EKVmOJ4


3、部分服务器网络设备供应商将生产迁出中国


因为美国将中国商品关税从 10% 上调到 25%,台湾的服务器、无线网络设备和主板制造商正加紧将生产从中国迁移到东南亚或本土。中国有着完整的产业链,而这条产业链上的许多公司不可能或无力搬到其它地方,因此将生产线迁移出中国意味着需要重新调整产业链,寻找新的配套公司。包括广达、英业达和纬创资通在内的台湾服务器制造商占到了全球服务器供应市场的九成以上。它们已经或正在逐步将生产线搬回台湾或搬到东南亚。


相关链接:http://t.cn/EKf7Pyv


4、网络挖矿组织Pacha Group与Rocke Group在基于云的加密货币挖矿上激烈竞争


Pacha Group是一个网络挖矿组织,这个组织早于2019228日在Intezer的博客里做了介绍,针对这个组织发起的攻击可追溯到20189月的对Linux服务器的攻击,并利用了先进的规避和保持持久性的技术。近日Intezer新的研究表明,Pacha Group也在瞄准基于云的环境,并且破坏其他的加密货币采矿组织Rocke Group的活动,因为他们也以云环境为目标。这个结论的得出是基于Pacha Group使用的过程和路径黑名单以及新添加的IP黑名单,其中包含Rocke Group使用的工具和软件。


相关链接:http://t.cn/EKfzboD



(2019-03-15)今日威胁情报



1、【高】EarCMS前台存在文件上传漏洞(CNVD-2019-12763)


相关链接:http://t.cn/EK4fP3U



2、【高】Foxit Reader和Foxit PhantomPDF for Windows资源管理错误漏洞(CNVD-2019-13822)


相关链接:http://t.cn/EKfv6CO



3、【高】EarCMS前台存在文件上传漏洞(CNVD-2019-12763)


相关链接:http://t.cn/EK4fP3U



4、【高】Magento SQL注入漏洞(CNVD-2019-13849)


相关链接:http://t.cn/EKfPwfO



5、【中】通达OA系统存在文件包含漏洞(CNVD-2019-12766)


相关链接:http://t.cn/EK4fP3f



分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 13
    2024 - 12 - 02
    Earth Kasha组织利用ANEL后门针对日本发起钓鱼攻击 https://www.trendmicro.com/en_us/research/24/k/return-of-anel-in-the-recent-earth-kasha-spearphishing-campaign.html  攻击者借助Weebly服务瞄准电信和金融行业 https://blog.eclecticiq.com/financially-motivated-threat-actor-leveraged-google-docs-and-weebly-services-to-target-telecom-and-financial-sectors APT-C-60组织利用正规系统服务实施网络攻击 https://blogs.jpcert.or.jp/ja/2024/11/APT-C-60.html Matrix组织发起新一轮大规模DDoS攻击 https://www.aquasec.com/blog/matrix-unleashes-a-new-widespread-ddos-campaign/
  • 点击次数: 2
    2024 - 11 - 27
    攻击者利用Avast的Anti-Rootkit驱动程序绕过安全防护 https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/ Palo Alto Networks防火墙设备遭漏洞利用攻击 https://arcticwolf.com/resources/blog/arctic-wolf-observes-threat-campaign-targeting-palo-alto-networks-firewall-devices/ 朝鲜UAT-5394组织采用新传播策略部署XenoRAT https://hunt.io/blog/xenorat-excel-xll-confuserex-as-access-method
  • 点击次数: 12
    2024 - 11 - 25
    伊朗Emennet Pasargad组织利用WezRat恶意软件攻击以色列 https://research.checkpoint.com/2024/wezrat-malware-deep-dive/ 盲眼鹰组织近期伪造司法部门文件部署DcRat后门 https://mp.weixin.qq.com/s/DDCCjhBjUTa7Ia4Hggsa1A Helldown勒索软件详情披露 https://blog.sekoia.io/helldown-ransomware-an-overview-of-this-emerging-threat/
  • 点击次数: 12
    2024 - 11 - 18
    微软补丁日通告:2024年11月版 https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov Mozi僵尸网络卷土重来,以Androxgh0st形式发起新一轮攻击 https://www.cloudsek.com/blog/mozi-resurfaces-as-androxgh0st-botnet-unraveling-the-latest-exploitation-wave WIRTE组织开始针对中东实体实施破坏性攻击 https://research.checkpoint.com/2024/hamas-affiliated-threat-actor-expands-to-disruptive-activity/
  • 点击次数: 12
    2024 - 11 - 11
    SteelFox木马伪装成软件激活器进行窃密和挖矿活动 https://securelist.com/steelfox-trojan-drops-stealer-and-miner/114414/ 新型勒索软件Interlock分析 https://blog.talosintelligence.com/emerging-interlock-ransomware/ CopyRh(ight)adamantys活动以侵权为由部署Rhadamantys窃取程序 https://research.checkpoint.com/2024/massive-phishing-campaign-deploys-latest-rhadamanthys-version/ GodFather银行木马扩大攻击范围 https://cyble.com/blog/godfather-malware-targets-500-banking-and-crypto-apps-worldwide/
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务