“侠盗”勒索病毒(GandCrab)5.3出现,但这个升级有点儿假

腾讯御见威胁情报中心捕获到一例GandCrab 5.3变种,该5.3变种与此前攻击我国政府部门的5.2版本无明显差异,不同之处主要在于勒索时要求使用邮箱进一步沟通勒索金额。
2019-04-22 11:32:52

疑似白象组织针对巴基斯坦、孟加拉国等南亚国家的最新攻击活动报告

腾讯御见威胁情报中心捕获到一例使用鱼叉攻击疑似针对巴基斯坦政府部门的攻击样本,攻击者构造具有恶意宏代码的word文档做为邮件附件发送到攻击目标邮箱,诱饵文档内容包含对PAEC(巴基斯坦原子能委员会)的相关描述。除了巴基斯坦的目标外,我们还发现疑似有孟加拉国某组织的高级技术管理人员也被进行了攻击。
2019-04-19 17:34:25

Mr.Dec勒索病毒最新变种出现 被加密的文件无法解密

腾讯安全御见威胁情报中心监测发现,勒索病毒Mr.Dec家族最新变种已出现。由于该病毒使用RSA+AES的加密方式,暂时不能解密,腾讯安全专家提醒各政企机构提高警惕加以防范。腾讯御点终端安全管理系统及腾讯电脑管家均可查杀Mr.Dec勒索病毒。
2019-04-19 14:34:15

永恒之蓝下载器木马再次更新 攻击者收集中招系统基本信息

腾讯安全御见威胁情报中心检测到永恒之蓝下载器木马在4月16日再次更新。更新后启用了新的C2域名,在感染计算机上安装计划任务后门持续拉取恶意代码执行,并通过新的域名下载Powershell攻击模块进行横向移动,上传攻击成功的目标信息到服务器,同时下载挖矿模块以“无文件”方式进行门罗币挖矿。
2019-04-17 17:33:01

WannaMiner挖矿木马更新基础设施 新手法已大赚17万元

腾讯安全御见威胁情报中心检测到WannaMiner挖矿僵尸网络更新了基础设施,启用了新的C2地址存放恶意代码,并且通过Powershell内存注入挖矿和释放PE木马挖矿两种形式来增大挖矿程序执行成功概率。WannaMiner挖矿木马升级后,已赚取收益402枚门罗币(折合人民币17.5万元)。
2019-04-16 18:14:19

紧急预警!3700余台SQL服务器被控制 或导致企业数据泄露!

腾讯安全御见威胁情报中心发现某公司遭遇SQL爆破攻击,展开溯源调查后发现,有黑客团伙已成功入侵3700余台SQL服务器,涉及到数百个中小型企业,获得了这些企业服务器的管理员权限,在后台下载运行门罗币挖矿木马。
2019-04-11 22:01:32

御界预警:3700余台SQL服务器被入侵挖矿 或导致严重信息泄露事件

腾讯安全御见威胁情报中心根据一位企业客户的御界安全日志溯源发现,有黑客组织已成功入侵3700余台SQL服务器,并继续通过提权攻击获得服务器管理员权限,被入侵的服务器会下载运行门罗币挖矿木马,入侵者会开启服务器的3389端口,添加一个管理员帐户以方便随时登录。
2019-04-11 10:33:02

永恒之蓝木马下载器开创“无文件挖矿”新模式

腾讯安全御见威胁情报中心4月3日检测到永恒之蓝下载器木马再次更新,此次更新改变了原有的挖矿木马执行方式,通过在Powershell中嵌入PE文件加载的形式,达到执行“无文件”形式挖矿攻击。
2019-04-04 14:13:00
上一页5 / 33 下一页