亚信信息系统安全周报_CN_160105.doc-.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
亚信信息系统安全周报_CN_160105.doc-.doc

病毒情报中心 系统漏洞信息 一周病毒情况报告 趋势科技热门病毒综述?-?RANSOM_CRYPTRITU.A? MS15-132 系统安全技巧 趋势科技产品 病毒码和DCT情况 一周病毒情况报告 本周用户报告感染数量较多的病毒列表 DOWNAD家族 趋势科技热门病毒综述 趋势科技热门病毒综述?- RANSOM_CRYPTRITU.A 对该病毒的防护可以从下述连接中获取最新版本的病毒码:12.252.05 /Anti-Virus/China-Pattern/Pattern/ 病毒详细信息请查询: /vinfo/us/threat-encyclopedia/malware/RANSOM_CRYPTRITU.A 系统漏洞信息 MS15-132:? Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8?和Windows 8.1 Windows Server 2012?和?Windows Server 2012 R2? Windows 10 描述:/zh-cn/library/security/MS15-132 趋势科技产品 病毒码和DCT情况 趋势科技在最近一周发布中国区病毒码情况如下: 2016年月01日发布病毒码12.244.60 2016年01月02日发布病毒码12.246.60 2016年01月03日发布病毒码12.248.60 2016年01月04日发布病毒码12.250.60 2016年01月05日发布病毒码12.252.60 截至目前,病毒码的最高版本为12.252.60,发布于2016年01月05日。 病毒码下载地址为: /Anti-Virus/China-Pattern/Pattern/ 您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新: /Anti-Virus/China-Pattern/TSUT/ 趋势科技在最近一周发布全球病毒码情况如下: 2016年01月01日发布病毒码12.243.00 2016年01月02日发布病毒码12.245.00 2016年01月03日发布病毒码12.247.00 2016年01月04日发布病毒码12.249.00 2016年01月05日发布病毒码12.251.00 截至目前,病毒码的最高版本为12.251.00,发布于2016年01月05日。 病毒码下载地址为: /Anti-Virus/Main-Pattern/ 您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新: /Anti-Virus/TSUT/ 趋势科技在最近发布DCT情况如下: 2011年04月07日发布DCT 1115 DCT工具最新版本为1115,下载地址为: /Anti-Virus/DCT/ 系统安全技巧 该组织财力雄厚,足以买下某个热门恶意软件工具的源代码,同时拥有充足的人力根据这份程序代码开发出自己的改良版本,下面就给大家简单介绍一下。 1、BIFROSE BIFROSE? 亦称为?Bifrost ?恶意软件过去在地下市场上的售价高达?10,000?美元。在一起“针对政府机构的攻击”和”Here?You?Have?Mail” 您有来信 ?垃圾邮件行动当中我们曾相逢过,尽管?BIFROSE?的网络封包和行为已经广为业界所知,但该组织仍有办法在其攻击行动当中充分运用这个恶意软件。 ?2、KIVARS 该组织应该是买下了?BIFROSE?的源代码并加以改良,然后再设计出一套新的安装流程,以及一个新的程序产生器来产生成对的加载器和后门工具,并且将后门功能加以精简,结果就成了目前的?KIVARS。 ?3、XBOW 我们可以判断至少有?10?个人参与?XBOW?的制作和散布,这些人有可能是这个黑客组织当中专门负责开发工具的小组。同时应该还有另外一个专门负责利用社交工程钓鱼邮件和恶意附件文件来突破网络防线的渗透小组。极富有心机,通常会伪装成实时新闻、简历、信息分享、政府文件、会议邀请等等的文件,简直年度最强伪装者! 面对这样有组织、有财力的针对性攻击黑客团体,除非企业也采取同样的态度来主动侦测网络上的入侵及异常活动并采取适当因应措施,否则企业将无力招架。企业可采用像Deep?Discovery?这类的网络防御平台,这样IT?系统管理员就有能力侦测、分析及响应这些威胁。 免责声明 该邮件列表仅用于提供信息,此邮件列表内容不负任何担保责任,没有明示或默示的保证,包括但不限于对适销性、特定用途适用性以及不受侵害的暗示保证。用户对此邮件列表的准确性和使用承担全部风险,因依赖该资料所致的任何损失,亚信安全均不负责。 详情可登陆亚信安全官网或拨打免费咨询热线800-820-8876 信息

文档评论(0)

2105194781 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档