- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
亚信信息系统安全周报_CN_16072亚信安全
?
?
?
病毒情报中心
?
系统漏洞信息
一周病毒情况报告亚信安全热门病毒综述?-?RANSOM_MIRCOP.A
?
MS16-075
系统安全技巧
?
亚信安全产品
鹰眼|亚信安全为你揭开新勒索病毒“隐身术”
病毒码发布情况
?
一周病毒情况报告
?
本周用户报告感染数量较多的病毒列表
MAL_OLGM-6家族
?
?
亚信安全热门病毒综述
?
亚信安全热门病毒综述?- RANSOM_MIRCOP.A
?
该病毒通过邮件附件传播或者由其它病毒生成。其会盗取特定程序相关信息,被其加密后的文件格式为:Lock.{原始文件名及扩展名}
对该病毒的防护可以从下述连接中获取最新版本的病毒码:12.672.60
?
HYPERLINK /Anti-Virus/China-Pattern/Pattern/ \t _blank /Anti-Virus/China-Pattern/Pattern/
病毒详细信息请查询:
?
/vinfo/us/threat-encyclopedia/malware/ransom_mircop.a
?
?
系统漏洞信息
?
MS16-075:?Windows SMB 服务器安全更新 (3164038)
Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8?和Windows 8.1Windows Server 2012?和?Windows Server 2012 R2?Windows RT 和 Windows RT 8.1Windows 10
描述:/zh-cn/library/security/ms16-075.aspx
?
?
亚信安全产品
?
病毒码发布情况
亚信安全在最近一周发布中国区病毒码情况如下:
?
2016年07月18日发布病毒码12.658.602016年07月19日发布病毒码12.660.602016年07月20日发布病毒码12.662.602016年07月21日发布病毒码12.664.602016年07月22日发布病毒码12.666.60
截至目前,病毒码的最高版本为12.672.60,发布于2016年07月25日。
病毒码下载地址为:
?
HYPERLINK /Anti-Virus/China-Pattern/Pattern/ \t _blank/Anti-Virus/China-Pattern/Pattern/
您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:
?
HYPERLINK /Anti-Virus/China-Pattern/TSUT/ \t _blank/Anti-Virus/China-Pattern/TSUT/
趋势科技在最近一周发布全球病毒码情况如下:
?
2016年07月18日发布病毒码12.659.002016年07月19日发布病毒码12.661.002016年07月20日发布病毒码12.663.002016年07月21日发布病毒码12.665.002016年07月22日发布病毒码12.667.00
截至目前,病毒码的最高版本为12.673.00,发布于2016年07月25日。
病毒码下载地址为:
?
HYPERLINK /Anti-Virus/Main-Pattern/ \t _blank/Anti-Virus/Main-Pattern/
您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:
?
HYPERLINK /Anti-Virus/TSUT/ \t _blank/Anti-Virus/TSUT/
系统安全技巧
?
监测并封堵勒索软件是很多安全厂商义不容辞的重任,但是,最近当他们追查一个专门勒索比特币的勒索病毒时,却发现传统的方式完全监测不到这个病毒。没错,病毒隐...身...了!!!
在勒索病毒如此肆虐的今天,这可是一件非常严肃的事情,于是安全研究人员仔细的对病毒感染案例进行了研究,终于发现背后的“真相”:这个名叫的RAA 勒索病毒是完全采用脚本(Script)语言撰写的勒索病毒,而且是采用浏览器专用的脚本语言,这让很多只检测可执行文件(如.exe、.dll)的防护系统完全无法发现其痕迹。
根据亚信安全的分析,此勒索病毒变种是以 JScript(而非 JavaScript)所撰写, JScript这个脚本语言是专为 Windows 系统所设计,并由 Microsoft Internet Explorer(IE)浏览器当中的 Windows Scripting Host 引擎负责执行,但它无法在新的 Edge 浏览器上执行。
当然,这已经不是勒索病毒第一次采用脚本语言
您可能关注的文档
- 2017年高速公路行业信用展望-中国债券信息网.PDF
- 2017校务研究新思维与专业学术研讨会-科技部人文社会科学研究中心.PDF
- 2017课外活动锻炼体育教师值班表-基础部-徐州生物工程职业.DOC
- 2018062三次产业分类标准挂网.DOC
- 2018年3月刊Mar2018策略资源部-策源股份.PDF
- 2018年7月16日-2018年7月20日发行监管部-中国证监会.DOC
- 2018年上海社会信用体系建设工作要点-上海数字证书认证中心.PDF
- 2018年专职辅导员科研立项课题申报书-首都师范大学.DOC
- 2018-1小时讲座-学科服务--图书馆的VIP通道-曾文婷.PPT
- 2018年京津冀大数据综合试验区大数据协同应用示范项目申报.DOC
最近下载
- 记金华的双龙洞省赛获奖课件.pptx
- 【三年级下册语文】课内知识点汇总.doc VIP
- 陕西省2024年普通高中学业水平合格性考试语文试卷(含答案).pdf VIP
- 2024中国干细胞行业市场研究报告.pdf
- 2024全球消费者趋势报告-英敏特-202310.docx
- 提高高考英语作文档次探微.doc VIP
- 保险公司培训:车险防灾防损.pptx VIP
- 基于的片剂盖装药品加盖拧盖系统设计.pptx VIP
- 2025年广东省基层住院医师线上岗位培训《突发公共卫生事件处理及传染病防治》-中医学专业培训课程公共课答案.docx VIP
- 2024年胜利油田中心医院人员招聘备考题库及答案解析.docx
文档评论(0)