欧美肉体xxxx裸体137大胆 I 3d动漫精品啪啪一区二区下载 I 乱码国产丰满人妻www I 伊人久久乐 I 九月婷婷人人澡人人添人人爽 I 欧美日韩一二区 I 99在线观看视频 I 亚洲,国产成人av I 色婷婷婷婷 I 亚洲蜜臀av国产aⅴ综合小说 I 污片网站在线免费观看 I 在线看片免费人成视频大全 I 国产乱子伦精品无码码专区 I 亚洲视频一区二区三区 I 久久国产人妻一区二区免费 I 福利视频三区 I 99精品欧美一区二区三区视频 I 日本一级二级视频 I 国产在线看片 I 一级在线毛片 I a天堂在线视频 I 欧美在线视频网 I 精品欧洲av无码一区二区三区 I 国产高清japanese在线播放e I 亚洲制服丝袜中文字幕自拍 I 啪啪无码人妻丰满熟妇 I 五月婷婷久久久 I 帮老师解开蕾丝奶罩吸乳视频 I 东北女人啪啪ⅹxx对白 I 日韩一级片免费看 I 亚洲天堂精品视频在线观看 I 日本成人中文字幕在线视频 I 免费黄色在线网 I 久久,天天综合 I 国产有色视频色综合

?
公司新聞
當(dāng)前位置: 首頁 > 新聞中心 > 公司新聞 > 明朝萬達 2021年網(wǎng)絡(luò)安全月報(8月) 返回
明朝萬達 2021年網(wǎng)絡(luò)安全月報(8月)
發(fā)布時間:2021-09-08 打印 字號:

      近日,明朝萬達安元實驗室發(fā)布了2021年第八期《安全通告》。

      該份報告收錄了今年8月最新的網(wǎng)絡(luò)安全前沿新聞和最新漏洞追蹤,其中重點內(nèi)容包括:

網(wǎng)絡(luò)安全前沿新聞

? 黑客公開電子藝界 EA 的數(shù)據(jù),包括 FIFA 21 游戲源碼

      7 月 26 日星期一,黑客在暗網(wǎng)公開電子藝界 EA 的數(shù)據(jù),包括 FIFA 21 游戲源碼、FrostBite 游戲引擎和調(diào)試工具源代碼等信息。該事件最初于 6 月 10 日披露,當(dāng)時黑客聲稱竊取了該公司 780GB 的數(shù)據(jù),并愿意以 2800 萬美元的價格出售。但因為被盜數(shù)據(jù)大多是源代碼對網(wǎng)絡(luò)犯罪團伙來說沒有任何價值,因此并未找到買家。之后黑客試圖勒索EA,在 7 月 14 日發(fā)布了 1.3GB 的 FIFA 源代碼作為樣本,并在 2 周后公開了全部數(shù)據(jù)。

? 研究團隊稱 DarkSide 或以 BlackMatter 之名重新回歸

     研究團隊稱勒索團伙DarkSide可能已重新命名為新的BlackMatter重新回歸。DarkSide在攻擊美國最大的燃料管道 Colonial Pipeline 后,于今年 5 月突然關(guān)閉。上周,研究人員發(fā)現(xiàn)新的勒索軟件 BlackMatter。分析發(fā)現(xiàn),二者使用的加密程序幾乎相同,包括 DarkSide所特有的自定義 Salsa20 矩陣。此外,二者都使用了 DarkSide 獨有的 RSA-1024 實現(xiàn)、采用了相同的加密算法并且數(shù)據(jù)泄露網(wǎng)站都使用了類似的語言。

? RansomEXX 團伙聲稱已竊取奢侈品牌 Zegna 超過 20GB 數(shù)據(jù)

     勒索團伙 RansomEXX 近期聲稱已竊取奢侈品牌 Zegna 超過 20GB 數(shù)據(jù)。Zegna 是意大利最著名的奢侈時裝品牌之一,是全球收入最高的男裝品牌。RansomEXX 稱已從該公司竊取了 20.74GB 的數(shù)據(jù),并發(fā)布了 43 個文件(42 個 500MB 的文件和 1 個 239.54MB 的文件)作為樣本。近期,RansomEXX 團伙曾感染了意大利拉齊奧大區(qū)的系統(tǒng),并攻擊了中國臺灣的計算機硬件制造商技嘉(GIGABYTE)。

? Kaspersky 發(fā)布 2021 年 Q2 垃圾郵件和釣魚活動的報告

      Kaspersky發(fā)布了有關(guān)2021年Q2垃圾郵件和釣魚活動的分析報告。2021年Q2,企業(yè)賬戶仍然是攻擊者的主要目標之一。為了增加釣魚郵件中鏈接的可信度,攻擊者偽裝稱來自云服務(wù)的郵件,例如MicrosoftTeams會議的通知等。垃圾郵件數(shù)量的占比在3月份觸底(45.10%)后,在4月份小幅上升(45.29%),到6月(48.03%)與2020年Q4相當(dāng)。垃圾郵件來源最多的國家為俄羅斯(26.07%),其次是德國(13.97%)和美國(11.24%)。最常見的惡意附件是Badun家族(7.09%)。

 ? CiscoTalos發(fā)布2021年Q2事件響應(yīng)的威脅報告

      CiscoTalos發(fā)布了2021年Q2事件響應(yīng)的威脅報告。報告指出,上一季度,勒索軟件首次不再占據(jù)主要位置,推測這可能是由MicrosoftExchange漏洞利用活動的大幅增加導(dǎo)致的。之后,勒索軟件攻擊在本季度激增,占所有事件的近一半(46%),又成為最大的威脅。其中,主要的勒索軟件包括REvil、Conti、WastedLocker和Darkside等。此外,與上一季度相比,本季度的安全檢測繞過技術(shù)的使用有所增加。

? 微軟PowerApps網(wǎng)站因配置錯誤泄露3800萬條記錄

      UpGuardResearch于8月23日本周一稱微軟的PowerApps門戶網(wǎng)站因配置錯誤泄露47個組織的3800萬條記錄。PowerApps是一系列應(yīng)用、服務(wù)、連接器和數(shù)據(jù)平臺,可提供快速的應(yīng)用開發(fā)環(huán)境。UpGuard稱,數(shù)據(jù)泄露與PowerApps平臺如何使用開放數(shù)據(jù)協(xié)議(OData)及其APIs有關(guān)。此次事件涉及了印第安納州、馬里蘭州和紐約市等政府的組織,以及美國航空公司、JBHunt和微軟等公司。 

? Area1Security發(fā)布2021年電子郵件威脅態(tài)勢的報告

      Area1Security發(fā)布了2021年電子郵件威脅態(tài)勢的分析報告。該報告分析了跨多個組織和行業(yè)的超過3100萬個威脅,發(fā)現(xiàn)近9%的攻擊使用了身份欺騙策略;被冒充最多的品牌包括世界衛(wèi)生組織(WHO)、谷歌和微軟;BEC攻擊的占比很低(1.3%),但是造成的經(jīng)濟損失最大,平均損失為150萬美元;超過92%的用戶報告的釣魚郵件屬于誤報的良性郵件,導(dǎo)致IT團隊需要處理大量的誤報。

? Unit42發(fā)布有關(guān)4個新的勒索運營團伙的分析報告

      Unit42在2021年8月24日發(fā)布了有關(guān)4個新的勒索運營團伙的分析報告。這四個勒索團伙分別為6月下旬開始運營的AvosLockerRaaS,主要針對美國、英國、阿聯(lián)酋、比利時、西班牙和黎巴嫩,贖金從50000美元到75000美元不等;6月開始的Hive Ransomware,已攻擊了28個組織;7月開始活躍的Linux版本HelloKitty,其首選目標為VMware的ESXi管理程序;以及在6月經(jīng)過改造的LockBit2.0,已經(jīng)攻擊了52個組織。

400-650-8968