说明: shutterstock_1205770-[转换]

 

 

说明: 信封+信纸

病毒情报中心

 

系统漏洞信息

一周病毒情况报告
趋势科技热门病毒综述 - RANSOM_CRYPTRITU.A

 

MS15-132

系统安全技巧

 

趋势科技产品

【针对性攻击】分工之细,你能否招架的住?

病毒码和DCT情况

 

一周病毒情况报告

 

本周用户报告感染数量较多的病毒列表

DOWNAD家族

 

 

趋势科技热门病毒综述

 

趋势科技热门病毒综述 - RANSOM_CRYPTRITU.A

 

这是勒索软件的最新变种,它使用JavaScript编写。根据报告,它能够运行在WindowsMac OS X以及Linux平台上。

对该病毒的防护可以从下述连接中获取最新版本的病毒码:12.252.05

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/Pattern/

病毒详细信息请查询:

 

http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/RANSOM_CRYPTRITU.A

 

 

系统漏洞信息

 

MS15-132: 用于修复远程执行代码漏洞的 Microsoft Windows 安全更新程序 (3116162)

 

Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 
Windows 8.1
Windows Server 2012 
 Windows Server 2012 R2 
Windows RT
Windows RT 8.1
Windows 10

描述:https://technet.microsoft.com/zh-cn/library/security/MS15-132

 

 

趋势科技产品

 

病毒码和DCT情况

趋势科技在最近一周发布中国区病毒码情况如下:

 

20160101日发布病毒码12.244.60
2016
0102日发布病毒码12.246.60
2016
0103日发布病毒码12.248.60
2016
0104日发布病毒码12.250.60
2016
0105日发布病毒码12.252.60

截至目前,病毒码的最高版本为12.252.60,发布于20160105日。

病毒码下载地址为:

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/Pattern/

您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/TSUT/

 

趋势科技在最近一周发布全球病毒码情况如下:

 

20160101日发布病毒码12.243.00
2016
0102日发布病毒码12.245.00
2016
0103日发布病毒码12.247.00
2016
0104日发布病毒码12.249.00
2016
0105日发布病毒码12.251.00

截至目前,病毒码的最高版本为12.251.00,发布于20160105日。

病毒码下载地址为:

 

http://support.asiainfo-sec.com/Anti-Virus/Main-Pattern/

您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:

 

http://support.asiainfo-sec.com/Anti-Virus/TSUT/

 

趋势科技在最近发布DCT情况如下:

 

20110407日发布DCT 1115

DCT工具最新版本为1115,下载地址为:

 

http://support.trendmicro.com.cn/Anti-Virus/DCT/

 

 

系统安全技巧

 

我们最近发现了一起由资金雄厚的黑客组织所发动的网络间谍攻击行动,主要锁定目标群体为亚洲一些重要产业当中与政府有密切关系的民间企业,包括:民营化政府机构及政府承包商,此外还有消费性电子、计算机、医疗、金融等产业。

该组织财力雄厚,足以买下某个热门恶意软件工具的源代码,同时拥有充足的人力根据这份程序代码开发出自己的改良版本,下面就给大家简单介绍一下。

1BIFROSE

BIFROSE (亦称为 Bifrost) 恶意软件过去在地下市场上的售价高达 10,000 美元。在一起“针对政府机构的攻击”和”Here You Have Mail(您有来信垃圾邮件行动当中我们曾相逢过,尽管 BIFROSE 的网络封包和行为已经广为业界所知,但该组织仍有办法在其攻击行动当中充分运用这个恶意软件。

 2KIVARS

该组织应该是买下了 BIFROSE 的源代码并加以改良,然后再设计出一套新的安装流程,以及一个新的程序产生器来产生成对的加载器和后门工具,并且将后门功能加以精简,结果就成了目前的 KIVARS

 3XBOW

我们可以判断至少有 10 个人参与 XBOW 的制作和散布,这些人有可能是这个黑客组织当中专门负责开发工具的小组。同时应该还有另外一个专门负责利用社交工程钓鱼邮件和恶意附件文件来突破网络防线的渗透小组。极富有心机,通常会伪装成实时新闻、简历、信息分享、政府文件、会议邀请等等的文件,简直年度最强伪装者!

面对这样有组织、有财力的针对性攻击黑客团体,除非企业也采取同样的态度来主动侦测网络上的入侵及异常活动并采取适当因应措施,否则企业将无力招架。企业可采用像Deep Discovery 这类的网络防御平台,这样IT 系统管理员就有能力侦测、分析及响应这些威胁。

 

免责声明

 

该邮件列表仅用于提供信息,此邮件列表内容不负任何担保责任,没有明示或默示的保证,包括但不限于对适销性、特定用途适用性以及不受侵害的暗示保证。用户对此邮件列表的准确性和使用承担全部风险,因依赖该资料所致的任何损失,亚信安全均不负责。

 

 

     详情可登陆亚信安全官网www.asiainfo-sec.com或拨打免费咨询热线800-820-8876                                                                  说明: shutterstock_1205770-[转换]