为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
2019年2月Check Point恶意软件调查榜单出炉。尽管Coinhive已经在2019年3月8日关闭,但是在Check Point的全球威胁指数调查中,它的威胁仍旧居高不下。
恶意软件中的新贵。在过去两个月中,研究人员在一系列针对日本、德国、加拿大和澳大利亚的恶意行为中多次发现了GandCrab的活动迹象。Check Point研究人员发现,最近的一次活动中该恶意软件出现了新的变种版本。
更新之后的GandCrab 5.2,其功能没有发生明显的变化,但采用了新的加密方式,导致之前针对该软件的解密工具成为了摆设。
2月份最常见的恶意软件仍旧是加密系列。其中,Coinhive仍然是全球范围内影响力最大的恶意软件,百足之虫,死而不僵。其对世界上10%的组织机构仍旧存在影响。当然,一直以来Coinhive的影响力也在不断下降,从2018年10月的18%降至2019年1月的12%再到现在的10%。下降的具体原因则是由于采矿成本的上升和门罗币价值的下降。
Cryptoloot则在2月取代了XMRig上升至第二位,紧随其后的是Emotet:一种先进的、可自我传播的模块化木马软件,超过了曾经Jsecion的位置排在第三位。
Check Point威胁情报和研究总监Maya Horowitz表示,恶意软件的威胁行为在不断的利用新的方式进行传播,同时也在不断研究现有恶意软件的新变种。GandCrab新版本的出现再次证明了,恶意软件的威胁不是一成不变的,而是在不断的发展以规避现有的安全检测技术。为了解决这个问题,安全研究人员也需要根据恶意软件家族的DNA来对其进行不断的追踪,也就代表着,各个安全组织必须时刻保持其安全解决方案的更新速率。
臭名昭著的挖矿软件。通过植入JS脚本,在用户访问网页的过程中即可执行门罗币在线挖掘,无需用户知情或同意。在其挖矿过程中会占用非常多的系统资源,并可能导致系统崩溃。
还是挖矿软件。该软件可使用用户的CPU或GPU及系统现有资源进行加密货币挖掘-向区块链添加交易并释放新货币的过程。作为Coinhive的竞争对手,该软件企图通过低收入高数量的方式在对标中取得胜利。
高级的、具备自我传播能力和模块化的木马软件。Emotet曾被用作银行木马,最近一段时间开始在恶意软件和恶意广告中出现,同时也在网络钓鱼和包含恶意附件的邮件中大肆传播。该软件具备多种规避技术来避免检测功能使其成为热门“选手”。
Lotoor成为了移动端最流行的恶意软件,取代了曾经的领头羊Hiddad。这是一款可以利用安卓系统上的漏洞感染并获取移动设备root权限的黑客工具。
安卓端恶意软件。其功能是将合法的应用程序重新打包,并将其发布到第三方应用商店。主要是通过显示广告对系统进行感染,使得攻击者能够访问其系统的关键位置以及获取用户数据。
安卓系统模块化后门软件。为用户下载的恶意软件赋予超级用户的权限,并将其嵌入到系统进程中。该软件也被用于欺骗浏览器加载的URL。
通过Microsoft Internet Information Services 6.0将攻击者设计的网络通过请求发送到Microsoft Windows Server 2003 R2中,随后远程攻击者便可通过该漏洞执行任意代码或拒绝目标服务器上的任何服务请求。该漏洞出现的主要原因是由HTTP请求中对长报头的不正确验证而导致。
OpenSSL中存在信息泄漏漏洞。该漏洞是由于处理TLS/DTLS的包时出错,从而导致攻击者可利用漏洞连接客户端并访问用户内存。
该漏洞是由于PHPMyAdmin配置错误造成。远程攻击者可通过该漏洞直接向目标用户发送特定的HTTP请求进行攻击操作。
正如安全研究人员所说,现在的网络世界,技术不断革新带来的不仅仅是安全防护水平的提升,黑客水平也在不断进步,为了应对可能存在的任意威胁,作为网络安全从业者也必须时刻保持警惕。
售前支持
400-161-0866