>>釣魚網站 1、假冒Facebook類釣魚網站:http://www.facebook.co.rs/危害:騙取用戶賬號及密碼信息。 2、假冒建行類釣魚網站:http://www.cchfxc.com/危害:騙取用戶卡號及密碼信息。 3、假冒Apple ID類釣魚網站:http://dhe-iappsstore-bin.com/bin-app.html危害:騙取用戶卡號及密碼信息。 4、假冒Paypal郵箱類釣魚網站:http://security-webappsr.com/webapps/6761a/websrc危害:騙取用戶賬號及密碼信息。 5、假冒Gmail郵箱類釣魚網http://dfsaadaadssa.lojavirtualphp.com.br/aos/aos/aos/index.htm危害:騙取用戶郵箱賬號及密碼信息。 6、假冒126郵箱類釣魚網站: http://ilariacafiero.com/includes/dropbox/;假冒建行類釣魚網站:http://wap.ccsvb.cc/;假冒Paypal類釣魚網站:http://www.svitab.com/pai/ 7、假冒建行類釣魚網站:http://ccbner.cc/default.asp危害:騙取用戶卡號及密碼信息。 8、假冒Office類釣魚網站:http://potolki-nn.ru/wp-content/uploads/2015/危害:騙取用戶賬號及密碼信息。 9、假冒Yahoo郵箱類釣魚網站:http://www.ezcash.lk/js/cos.html危害:騙取用戶郵箱賬號及密碼信息。 >>病毒事件 “Trojan.Win32.BHO.hdz(木馬病毒) ” “云安全”系統共收到98472次用戶上報。病毒運行后查找主流殺毒軟件進程,并嘗試將其結束。同時病毒還將修改用戶的注冊表,以便實現開機自啟動。除此之外,該病毒還在后臺連接黑客指定網址,并為惡意網址刷流量,占用大量網絡資源。用戶一旦中毒,有可能出現網絡擁堵等現象。
“Trojan.Win32.Generic.12EB8C1E木馬病毒”警惕程度 ★★★★ 該病毒運行后自我復制至系統文件夾,并創建服務關聯復制后的病毒。一旦服務被啟動,將釋放一個惡意DLL,當該DLL被加載后,病毒將啟動CMD進行自我刪除。用戶電腦一旦中毒,將面臨隱私信息泄露、網銀賬密被盜等風險。截至到2016年10月13日云端捕獲感染臺數為1719151臺,電腦中毒后,用戶將面臨隱私信息被盜、財產安全威脅等問題。
“Trojan.Win32.Mnless.dyr(木馬病毒)”警惕程度 ★★★★ “該病毒運行后自我隱藏,修改注冊表,設置自身為開機自啟動,后臺連接黑客指定地址http://www.g****s.com/s***4/****,下載其他惡意程序。截至到2016年10月27日云端捕獲感染臺數為71435臺,電腦一旦中毒,用戶將面臨網絡賬密泄漏,網銀被盜等風險。
山東新潮友情建議: 1.建立良好的安全習慣,不打開可疑郵件和可疑網站 ; 2.及時安裝微軟發布的安全補丁,以防病毒利用漏洞進行傳播。 3.安裝帶有“木馬墻”功能的個人防火墻軟件,防止密碼丟失。 4.及時更新Symantec的病毒定義碼至最新,并打開實時監控程序; 5.不要隨意點擊打開QQ、MSN等聊天工具上發來的地址鏈接或是其他數據信息,更不要隨意打開或運行陌生、可疑的文件和程序; 6.將局域網系統管理員帳戶的密碼的位數設置復雜一點; 7.關閉一些不需要的網絡服務,也可以關閉一些沒有必要的網絡共享 8.讀取移動存儲內的資料前一定提前掃描 9.養成良好的網絡使用習慣,不登陸不良網站,盡量到正規的大網站進行下載
>>安全資訊 日本核研究實驗室遭網絡攻擊:大量數據已被盜 E安全10月21日消息 據外媒報道,日本富山大學告訴媒體,從去年11月到今年6月,該校的氫同位素研究中心遭到數次黑客攻擊。富山大學氫同位素研究中心是全球氚研究的領先者之一。據悉,這些黑客盜走了大量研究數據以及核研究科學家的個人信息。據校方披露,攻擊者向核研究實驗室的數位研究人員發送了魚叉式網絡釣魚郵件。經過調查發現,該情況最早發生于2015年11月24日,一名研究人員的電腦遭到惡意軟件攻擊。 次月,富山大學核研究實驗室的數據首次被傳輸到校外。據稱,黑客為該網絡攻擊總共創建了1000多個歸檔日志文件。他們通過一個加密頻道將數據傳輸到他們的網絡服務器上。由于這些文件以及傳輸行為都被加密,所以調查人員無法了解到黑客最初盜走了哪些數據。 之后,黑客又開始了第二次數據竊取,今年3月,他們將數據壓縮成更小的歸檔日志文件并傳輸出去。在這次傳輸中,調查人員表示能夠確定黑客盜取的數據跟福島第一核電站的污水排放有關。 6月,黑客實施了第三次數據竊取,這次,監管機構發現了該攻擊并將這一情況反映給了富山大學核研究實驗室。 另外據研究人員披露,他們還發現黑客佯裝成在校學生然后向研究人員發送看似在請教問題的郵件,然而郵件卻攜帶有惡意軟件文件。 研究人員認為,攻擊者截止到目前總共偷走了5.9萬多份文件。此外他們還經過對惡意軟件樣本的分析發現,惡意軟件一旦植入目標設備之后就會在上面自動搜索IAEA(聯合國國際原子能機構)。而在上周的時候,IAEA主管Yukiya Amano則披露了發生在2014年的德國和能源發電廠網絡攻擊事件。
黑客攻擊發現:多個 銀行類app存漏洞 中國日報網10月12日消息 隨著移動網絡日漸發達,越來越多的市民習慣使用智能手機隨時隨地進行在線交易。除第三方支付平臺外,銀行類app也在用戶的手機中占領重要席位。 日前,在國內首屆“xpwn未來安全探索盛會”上,10組頂級黑客現場放大招,通過對國內20家銀行提供給消費者、基于安卓系統的20個手機銀行app進行攻擊,發現17家銀行的app存在漏洞。用戶的手機一旦被黑,在使用手機銀行app時,無論轉賬給“張三”還是“李四”,在輸入正確賬號與密碼的情況下,錢都會轉給“王五”。 截至2016年6月,中國網民規模達7.1億,中國手機網民規模達6.56億,這當中,使用手機網上銀行app的用戶規模較往年大幅增長,且速度遠高于網民增長規模。但在網絡詐騙案件逐年遞增的今日,滿足了便捷性和功能性的需求后,銀行類app的安全性被用戶廣泛關注。 手機安全專家表示,假冒銀行服務端,實施“中間人”攻擊;后臺記錄鍵盤位置,竊取密碼;惡意導出用戶界面,網銀賬戶信息“裸奔”;仿冒登錄界面,釣走賬號密碼;利用安卓系統漏洞,滲透網銀客戶端;二次打包制造盜版,主流客戶端難防御;短信劫持獲取驗證碼等7類手機銀行app漏洞易被黑客利用。建議結合專業的具有支付安全保護能力的手機安全軟件使用手機銀行app,保護移動支付安全。 |
山東新潮信息技術有限公司
地址:山東省濟南市高新區漢峪金谷A三區4號樓16層
電話:0531-83532886
傳真:0531-83532000
山東省公安廳 中國信息安全測評中心 中國信息安全認證中心 國家互聯網信息中心 中國網絡安全等級保護網 TIDE信息安全實驗室 魯ICP備10208374號-1
? 2000-2026版權所有 山東新潮信息技術有限公司