Tellyouthepass勒索病毒利用永恒之蓝漏洞来袭,已有企业受害

腾讯安全威胁情报中心在例行风险文件排查过程中,发现Tellyouthepass勒索病毒变种活跃。攻击者利用压缩工具打包exe的方式,将ms16-032内核提权漏洞利用模块、永恒之蓝内网扩散模块集成到勒索攻击包中,以实现内网蠕虫式病毒传播。若企业未及时修补漏洞,可能造成严重损失。
2020-07-21 15:20:14

勒索病毒重点狩猎企业服务器,攻击更加肆无忌惮

上半年全球大型企业遭受勒索病毒打击的事件依然高频发生,勒索病毒对政企机构的精准攻击形势依然严峻。最活跃的勒索病毒家族发起针对性极强的大型狩猎活动,对企业开出天价解密赎金;新型勒索病毒层出不穷,技术上不断进化;从单纯的赎金换密钥,升级到不给赎金就公开机密数据,勒索病毒黑产已变得更加肆无忌惮。
2020-07-20 16:09:31

警惕BasedMiner挖矿木马爆破SQL弱口令入侵挖矿

腾讯安全威胁情报中心检测到针对Windows服务器进行攻击的挖矿木马BasedMiner。该挖矿木马团伙主要针对MS SQL服务进行爆破弱口令攻击,爆破成功后会下载Gh0st远控木马对系统进行控制,还会利用多个Windows漏洞进行提权攻击获得系统最高权限,植入门罗币挖矿木马进行挖矿,目前已获利80
2020-07-18 22:24:31

永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器

腾讯安全威胁情报中心检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包EXE可执行文件进行攻击,该组织曾在2018年底使用过类似手法。腾讯安全大数据监测数据显示,永恒之蓝下载器最新变种出现之后便迅速传播,目前已感染约1.5万台服务器,中毒系统最终用于下载运行门罗币挖矿木马。
2020-07-14 09:19:39

软件破解补丁隐藏窃密木马,毒害全球数百万网民

腾讯安全威胁情报中检测到大量用户感染CracxStealer窃密木马,追踪病毒来源发现源于境外某个软件破解补丁下载站(cracx[.]com)。该网站提供下载的平面设计、媒体编辑、Office、大型游戏、系统工具等商业软件破解补丁包内已植入窃密木马,木马运行后会窃取用户浏览器保存的帐号密码、数字加密
2020-07-09 18:45:32

腾讯安全威胁事件响应月报(2020年6月)

腾讯安全对2020年6月病毒家族活跃情况、重要安全威胁事件、须重点应对的高危漏洞等网安动态进行总结
2020-07-08 09:12:58

亡命徒(Outlaw)僵尸网络感染约2万台Linux服务器,腾讯安全提醒企业及时清除

腾讯安全威胁情报中心检测到国内大量企业遭遇亡命徒(Outlaw)僵尸网络攻击。该僵尸网络最早于2018年被发现,其主要特征为通过SSH爆破攻击目标系统,同时传播基于Perl的Shellbot和门罗币挖矿木马。
2020-07-01 15:38:32

腾讯安全捕获利用BlueKeep高危漏洞攻击传播的挖矿木马

腾讯安全威胁情报中心检测到挖矿木马ThanatosMiner(死神矿工)利用BlueKeep漏洞CVE-2019-0708攻击传播,BlueKeep漏洞(CVE-2019-0708)是所有安全厂商都异常重视的高危漏洞。
2020-06-28 20:09:40
上一页3 / 51 下一页