44118太阳成城集团(中国)有限公司

山东新潮2016年第10期安全电子月刊

更新时间:2016-11-04 11:01:35点击次数:4071次
                                                                                   

>>钓鱼网站

1、假冒Facebook类钓鱼网站:http://www.facebook.co.rs/危害:骗取用户账号及密码信息。

2、假冒建行类钓鱼网站:http://www.cchfxc.com/危害:骗取用户卡号及密码信息。

3、假冒Apple ID类钓鱼网站:http://dhe-iappsstore-bin.com/bin-app.html危害:骗取用户卡号及密码信息。

4、假冒Paypal邮箱类钓鱼网站:http://security-webappsr.com/webapps/6761a/websrc危害:骗取用户账号及密码信息。

5、假冒Gmail邮箱类钓鱼网http://dfsaadaadssa.lojavirtualphp.com.br/aos/aos/aos/index.htm危害:骗取用户邮箱账号及密码信息。

6、假冒126邮箱类钓鱼网站: http://ilariacafiero.com/includes/dropbox/;假冒建行类钓鱼网站:http://wap.ccsvb.cc/;假冒Paypal类钓鱼网站:http://www.svitab.com/pai/

7、假冒建行类钓鱼网站:http://ccbner.cc/default.asp危害:骗取用户卡号及密码信息。

8、假冒Office类钓鱼网站:http://potolki-nn.ru/wp-content/uploads/2015/危害:骗取用户账号及密码信息。

9、假冒Yahoo邮箱类钓鱼网站:http://www.ezcash.lk/js/cos.html危害:骗取用户邮箱账号及密码信息。

>>病毒事件

“Trojan.Win32.BHO.hdz(木马病毒)

” “云安全”系统共收到98472次用户上报。病毒运行后查找主流杀毒软件进程,并尝试将其结束。同时病毒还将修改用户的注册表,以便实现开机自启动。除此之外,该病毒还在后台连接黑客指定网址,并为恶意网址刷流量,占用大量网络资源。用户一旦中毒,有可能出现网络拥堵等现象。

 

“Trojan.Win32.Generic.12EB8C1E木马病毒”警惕程度 ★★★★

该病毒运行后自我复制至系统文件夹,并创建服务关联复制后的病毒。一旦服务被启动,将释放一个恶意DLL,当该DLL被加载后,病毒将启动CMD进行自我删除。用户电脑一旦中毒,将面临隐私信息泄露、网银账密被盗等风险。截至到2016年10月13日云端捕获感染台数为1719151台,电脑中毒后,用户将面临隐私信息被盗、财产安全威胁等问题。


“Trojan.Win32.Mnless.dyr(木马病毒)”警惕程度 ★★★★

 “该病毒运行后自我隐藏,修改注册表,设置自身为开机自启动,后台连接黑客指定地址http://www.g****s.com/s***4/****,下载其他恶意程序。截至到2016年10月27日云端捕获感染台数为71435台,电脑一旦中毒,用户将面临网络账密泄漏,网银被盗等风险。

 

山东新潮友情建议:

1.建立良好的安全习惯,不打开可疑邮件和可疑网站 ;

2.及时安装微软发布的安全补丁,以防病毒利用漏洞进行传播。

3.安装带有“木马墙”功能的个人防火墙软件,防止密码丢失。

4.及时更新Symantec的病毒定义码至最新,并打开实时监控程序;

5.不要随意点击打开QQ、MSN等聊天工具上发来的地址链接或是其他数据信息,更不要随意打开或运行陌生、可疑的文件和程序;

6.将局域网系统管理员帐户的密码的位数设置复杂一点;

7.关闭一些不需要的网络服务,也可以关闭一些没有必要的网络共享

8.读取移动存储内的资料前一定提前扫描

9.养成良好的网络使用习惯,不登陆不良网站,尽量到正规的大网站进行下载

 

>>安全资讯

日本核研究实验室遭网络攻击:大量数据已被盗

   E安全10月21日消息 据外媒报道,日本富山大学告诉媒体,从去年11月到今年6月,该校的氢同位素研究中心遭到数次黑客攻击。富山大学氢同位素研究中心是全球氚研究的领先者之一。据悉,这些黑客盗走了大量研究数据以及核研究科学家的个人信息。据校方披露,攻击者向核研究实验室的数位研究人员发送了鱼叉式网络钓鱼邮件。经过调查发现,该情况最早发生于2015年11月24日,一名研究人员的电脑遭到恶意软件攻击。

       次月,富山大学核研究实验室的数据首次被传输到校外。据称,黑客为该网络攻击总共创建了1000多个归档日志文件。他们通过一个加密频道将数据传输到他们的网络服务器上。由于这些文件以及传输行为都被加密,所以调查人员无法了解到黑客最初盗走了哪些数据。

       之后,黑客又开始了第二次数据窃取,今年3月,他们将数据压缩成更小的归档日志文件并传输出去。在这次传输中,调查人员表示能够确定黑客盗取的数据跟福岛第一核电站的污水排放有关。

        6月,黑客实施了第三次数据窃取,这次,监管机构发现了该攻击并将这一情况反映给了富山大学核研究实验室。

       另外据研究人员披露,他们还发现黑客佯装成在校学生然后向研究人员发送看似在请教问题的邮件,然而邮件却携带有恶意软件文件。

       研究人员认为,攻击者截止到目前总共偷走了5.9万多份文件。此外他们还经过对恶意软件样本的分析发现,恶意软件一旦植入目标设备之后就会在上面自动搜索IAEA(联合国国际原子能机构)。而在上周的时候,IAEA主管Yukiya Amano则披露了发生在2014年的德国和能源发电厂网络攻击事件。

 

黑客攻击发现:多个 银行类app存漏洞

        中国日报网10月12日消息 随着移动网络日渐发达,越来越多的市民习惯使用智能手机随时随地进行在线交易。除第三方支付平台外,银行类app也在用户的手机中占领重要席位。

       日前,在国内首届“xpwn未来安全探索盛会”上,10组顶级黑客现场放大招,通过对国内20家银行提供给消费者、基于安卓系统的20个手机银行app进行攻击,发现17家银行的app存在漏洞。用户的手机一旦被黑,在使用手机银行app时,无论转账给“张三”还是“李四”,在输入正确账号与密码的情况下,钱都会转给“王五”。

       截至2016年6月,中国网民规模达7.1亿,中国手机网民规模达6.56亿,这当中,使用手机网上银行app的用户规模较往年大幅增长,且速度远高于网民增长规模。但在网络诈骗案件逐年递增的今日,满足了便捷性和功能性的需求后,银行类app的安全性被用户广泛关注。

       手机安全专家表示,假冒银行服务端,实施“中间人”攻击;后台记录键盘位置,窃取密码;恶意导出用户界面,网银账户信息“裸奔”;仿冒登录界面,钓走账号密码;利用安卓系统漏洞,渗透网银客户端;二次打包制造盗版,主流客户端难防御;短信劫持获取验证码等7类手机银行app漏洞易被黑客利用。建议结合专业的具有支付安全保护能力的手机安全软件使用手机银行app,保护移动支付安全。


                                                                                        

(编辑:山东新潮)

山东太阳集团有限公司
地址:山东省济南市高新区汉峪金谷A三区4号楼16层
电话:0531-83532886
传真:0531-83532000



山东省公安厅 中国信息安全测评中心 中国信息安全认证中心 国家互联网信息中心 中国网络安全等级保护网 TIDE信息安全实验室 鲁ICP备10208374号-1

© 2000-2026版权所有 山东太阳集团有限公司 DESIGN BY XINGZHI
友情链接: