网站大量收购独家精品文档,联系QQ:2885784924

亚信信息系统安全周报_CN_16072亚信安全.DOC

亚信信息系统安全周报_CN_16072亚信安全.DOC

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
亚信信息系统安全周报_CN_16072亚信安全

? ? ? 病毒情报中心 ? 系统漏洞信息 一周病毒情况报告 亚信安全热门病毒综述?-?RANSOM_MIRCOP.A ? MS16-075 系统安全技巧 ? 亚信安全产品 鹰眼|亚信安全为你揭开新勒索病毒“隐身术” 病毒码发布情况 ? 一周病毒情况报告 ? 本周用户报告感染数量较多的病毒列表 MAL_OLGM-6家族 ? ? 亚信安全热门病毒综述 ? 亚信安全热门病毒综述?- RANSOM_MIRCOP.A ? 该病毒通过邮件附件传播或者由其它病毒生成。其会盗取特定程序相关信息,被其加密后的文件格式为:Lock.{原始文件名及扩展名} 对该病毒的防护可以从下述连接中获取最新版本的病毒码:12.672.60 ? HYPERLINK /Anti-Virus/China-Pattern/Pattern/ \t _blank /Anti-Virus/China-Pattern/Pattern/ 病毒详细信息请查询: ? /vinfo/us/threat-encyclopedia/malware/ransom_mircop.a ? ? 系统漏洞信息 ? MS16-075:?Windows SMB 服务器安全更新 (3164038) Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8?和Windows 8.1 Windows Server 2012?和?Windows Server 2012 R2? Windows RT 和 Windows RT 8.1 Windows 10 描述:/zh-cn/library/security/ms16-075.aspx ? ? 亚信安全产品 ? 病毒码发布情况 亚信安全在最近一周发布中国区病毒码情况如下: ? 2016年07月18日发布病毒码12.658.60 2016年07月19日发布病毒码12.660.60 2016年07月20日发布病毒码12.662.60 2016年07月21日发布病毒码12.664.60 2016年07月22日发布病毒码12.666.60 截至目前,病毒码的最高版本为12.672.60,发布于2016年07月25日。 病毒码下载地址为: ? HYPERLINK /Anti-Virus/China-Pattern/Pattern/ \t _blank/Anti-Virus/China-Pattern/Pattern/ 您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新: ? HYPERLINK /Anti-Virus/China-Pattern/TSUT/ \t _blank/Anti-Virus/China-Pattern/TSUT/ 趋势科技在最近一周发布全球病毒码情况如下: ? 2016年07月18日发布病毒码12.659.00 2016年07月19日发布病毒码12.661.00 2016年07月20日发布病毒码12.663.00 2016年07月21日发布病毒码12.665.00 2016年07月22日发布病毒码12.667.00 截至目前,病毒码的最高版本为12.673.00,发布于2016年07月25日。 病毒码下载地址为: ? HYPERLINK /Anti-Virus/Main-Pattern/ \t _blank/Anti-Virus/Main-Pattern/ 您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新: ? HYPERLINK /Anti-Virus/TSUT/ \t _blank/Anti-Virus/TSUT/ 系统安全技巧 ? 监测并封堵勒索软件是很多安全厂商义不容辞的重任,但是,最近当他们追查一个专门勒索比特币的勒索病毒时,却发现传统的方式完全监测不到这个病毒。没错,病毒隐...身...了!!! 在勒索病毒如此肆虐的今天,这可是一件非常严肃的事情,于是安全研究人员仔细的对病毒感染案例进行了研究,终于发现背后的“真相”:这个名叫的RAA 勒索病毒是完全采用脚本(Script)语言撰写的勒索病毒,而且是采用浏览器专用的脚本语言,这让很多只检测可执行文件(如.exe、.dll)的防护系统完全无法发现其痕迹。 根据亚信安全的分析,此勒索病毒变种是以 JScript(而非 JavaScript)所撰写, JScript这个脚本语言是专为 Windows 系统所设计,并由 Microsoft Internet Explorer(IE)浏览器当中的 Windows Scripting Host 引擎负责执行,但它无法在新的 Edge 浏览器上执行。 当然,这已经不是勒索病毒第一次采用脚本语言

文档评论(0)

fengruiling + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档