>>钓鱼网站 假冒ebay类钓鱼网: http://piratenproxy.nl/sch/sis.html 假冒Alibaba类钓鱼网: http://plezor.com/js/extjs/css/alibabaemail/alibaba/ 假冒腾讯游戏类钓鱼网站: http://www.006cf.com/ 假冒建行类钓鱼网站:http://107.182.167.109/ccb.asp 假冒Gmail类钓鱼网站: http://www.superloss.com/paro/ 假冒Apple ID类钓鱼网: http://www.nk-byuro.ru/layouts/libraries/cms/servi/fr/doss/ 假冒Adobe类钓鱼网: http://ortodontiabortolozo.com.br/nn/tor/index.htm 假冒腾讯类钓鱼网站: http://www.aizvcc.cn 假冒ebay类钓鱼网:http://signin.account.de-idogqxztrwaqhstedkq8bn.pra-hit.me/ 假冒Yahoo类钓鱼网:http://kasc.ml/logs/Yah/T/Y1.html 假冒paypal类钓鱼网: http://uralgrafit.net/products/162/.b/signin.html 假冒Adobe类钓鱼网: http://proactivo.com.mx/payment/adobeCom/d6b28e36fc1fa01e2365d424eccc3fbd/ 假冒Alibaba类钓鱼网:http://m3499.contabo.net/~ki147022/ingtddffg/be57577d01ed9b0bb1e6/ 假冒购物类钓鱼网站:http://shoujiqianggou1.com/ 假冒Yahoo类钓鱼网:http://gmailupdadada.es.tl/ 假冒Paypal类钓鱼网: http://transaktion-de.cf/page-login.php 假冒Alibaba类钓鱼网: http://chester132.com/.hjd/.hdd/aliba/alibaba/ 假冒Adobe类钓鱼网:http://jagdambadigital.com/dk/pdf/index.html 假冒建行类钓鱼网站:http://wap.icvcqt.com/login.asp 假冒Gmail类钓鱼网:http://jagdambadigital.com/sun/gduc/index.html#readMedia
>>病毒事件 “Trojan.Win32.Mnless.dyr(木马病毒)”警惕程度 ★★★★ “该病毒运行后自我隐藏,修改注册表,设置自身为开机自启动,后台连接黑客指定地址http://www.g****s.com/s***4/****,下载其他恶意程序。截至到2017年6月04日云端捕获感染台数为594298台,电脑一旦中毒,用户将面临网络账密泄漏,网银被盗等风险。 “Worm.VB.fa(蠕虫病毒)”警惕程度 ★★★★ 病毒运行后,劫持原系统文件,供恶意软件加载, 并修改注册表键值,隐藏文件扩展名实现自身为开机自启动,设置不显示系统隐藏文件,劫持安全模式启动。电脑一旦中毒,用户将面临系统运行缓慢乃至宕机的风险。截至到2017年6月09日云端捕获感染台数为46990台 “Worm.VobfusEx!1.99DF(蠕虫病毒)”警惕程度 ★★★★ 此病毒伪装成文件夹,用户点击之后病毒开始运行,病毒运行之后 首先在当前目录创建一个同名的文件夹并打开,让用户以为真的是文件夹。然后复制自身到系统目录并且设置为开机启动。病毒为了更持久的驻留系统,复制自身,替换了常用的系统文件rundll32.exe,把真正的rundll32.exe 重命名为rundII32.exe。 每次使用rundll32运行dll文件的时候,就会首先启动病毒程序,再调用rundII32.exe。截至到2017年06月16日云端捕获感染台数为475700台。 “Worm.VobfusEx!1.99DF(蠕虫病毒)”警惕程度 ★★★★ 此病毒伪装成文件夹,用户点击之后病毒开始运行,病毒运行之后 首先在当前目录创建一个同名的文件夹并打开,让用户以为真的是文件夹。然后复制自身到系统目录并且设置为开机启动。病毒为了更持久的驻留系统,复制自身,替换了常用的系统文件rundll32.exe,把真正的rundll32.exe 重命名为rundII32.exe。 每次使用rundll32运行dll文件的时候,就会首先启动病毒程序,再调用rundII32.exe。截至到2017年06月26日云端捕获感染台数为431821台.
山东新潮友情建议: 1.建立良好的安全习惯,不打开可疑邮件和可疑网站 ; 2.及时安装微软发布的安全补丁,以防病毒利用漏洞进行传播。 3.安装带有“木马墙”功能的个人防火墙软件,防止密码丢失。 4.及时更新Symantec的病毒定义码至最新,并打开实时监控程序; 5.不要随意点击打开QQ、MSN等聊天工具上发来的地址链接或是其他数据信息,更不要随意打开或运行陌生、可疑的文件和程序; 6.将局域网系统管理员帐户的密码的位数设置复杂一点; 7.关闭一些不需要的网络服务,也可以关闭一些没有必要的网络共享 8.读取移动存储内的资料前一定提前扫描 9.养成良好的网络使用习惯,不登陆不良网站,尽量到正规的大网站进行下载
>>安全资讯
U盘病毒“替身”大量交叉感染打印店电脑成病毒传染扩散载体 新华网6月3日消息 360互联网安全中心近日发布病毒警报称,一款名为“替身”的U盘病毒正在全国范围内大量交叉感染,各地打印店的电脑成为病毒传染扩散的载体。时值毕业季,学生群体打印毕业论文等资料时极易遭到此类病毒攻击。 360反病毒工程师谭合力介绍说,“替身”病毒具有很强的迷惑性,会把U盘里的文件资料隐藏起来,并创建与被隐藏资料相同名称的快捷方式作为“替身”。如果受害者在使用电脑时双击打开快捷方式,U盘里的病毒就会被激活运行,感染它所连接的电脑,从而实现在不同电脑间快速交叉传播。 谭合力表示,与以往常见的U盘病毒不同的是,“替身”病毒更顽固,它会启动一个“守护”进程专门保护病毒。 被病毒隐藏的U盘资料,尽管可以通过设置“显示隐藏文件”找到,但是病毒创建的快捷方式仍然会留在U盘里。谭合力提醒说,一定不能手动删除快捷方式,这样会导致U盘资料被病毒清空。如果发现病毒感染情况,应使用专业安全的查杀软件对U盘杀毒,可以彻底清除“替身”等U盘病毒,并修复被病毒感染破坏的文件。
Hadoop服务器人为配置不当,或致全球数据泄露达5,120 TB HackerNews6月4日消息 网络犯罪分子近期开始针对配置不当的Hadoop Clusters与CouchDB服务器展开攻击活动。目前全球因Hadoop分布式文件系统(HDFS)配置不当导致的数据泄露或达5,120 TB。 据搜索引擎Shodan分析显示,全球将近4500台设备因使用Hadoop分布式文件系统(HDFS)时配置不当,致使服务器出现数据泄露现象,这些服务器主要位于美国(1,900)、中国(1,426)、德国(129)与韩国(115)等。调查显示已暴露的HDFS多数托管于云端,其中涉及亚马逊的有1,059个服务器、阿里云507个服务器。 据Shodan创始人约翰•马瑟利 (John Matherly) 透露,今年早些时候出现的针对数据库的勒索软件仍在发生,不仅危害着MongoDB同时也影响HDFS的部署。目前,约翰•马瑟利 在线分享了如何使用搜索引擎Shodan复制检测设备的所有必要步骤。此外,安全专家建议企业设备管理人员在安全模式下,按照指令说明正确配置Hadoop服务器。
|
山东太阳集团有限公司
地址:山东省济南市高新区汉峪金谷A三区4号楼16层
电话:0531-83532886
传真:0531-83532000
山东省公安厅 中国信息安全测评中心 中国信息安全认证中心 国家互联网信息中心 中国网络安全等级保护网 TIDE信息安全实验室 鲁ICP备10208374号-1
© 2000-2026版权所有 山东太阳集团有限公司 DESIGN BY XINGZHI