亚信信息系统安全周报_CN_181030-亚信安全.DOC

亚信信息系统安全周报_CN_181030-亚信安全.DOC

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
? ? ? 病毒情报中心 ? 系统漏洞信息 一周病毒情况报告 亚信安全热门病毒综述- RANSOM_PYLOCKY.A ? KB4462918 系统安全技巧 ? 亚信安全产品 PyLocky勒索病毒预警 病毒码发布情况 ? 一周病毒情况报告 ? 本周用户报告感染数量较多的病毒列表 HKTL_AUTOKMS家族 ? 亚信安全热门病毒综述 ? 亚信安全热门病毒综述- RANSOM_PYLOCKY.A 该勒索病毒具有反机器学习能力,其采用Python编写,并采用PyInstaller封装 。其加密后的文件扩展名为.lockedfile。其会收集如下信息,并发送到CC服务器。 计算机名 用户名 处理器信息 GPU信息 操作系统版本 RAM信息 计算机语言 物理地址 对该病毒的防护可以从下述链接中获取最新版本的病毒码:14.593.60 ? HYPERLINK /Anti-Virus/China-Pattern/Pattern/ \t _blank /Anti-Virus/China-Pattern/Pattern/ 病毒详细信息请查询: /vinfo/us/threat-encyclopedia/malware/ransom_pylocky.a ? 系统漏洞信息 ? Windows安全更新 (4462918) Windows 10 Version 1709 for 32-bit Systems Windows 10 Version 1709 for 64-based Systems Windows Server, version 1709 描述:/zh-cn/security-guidance ? 亚信安全产品 ? 病毒码发布情况 亚信安全在最近一周发布中国区病毒码情况如下: ? 2018年10月22日发布病毒码14.577.60 2018年10月23日发布病毒码14.579.60 2018年10月24日发布病毒码14.581.60 2018年10月25日发布病毒码14.583.60 2018年10月26日发布病毒码14.585.60 截至目前,病毒码的最高版本为14.593.60发布于2018年10月30日。 病毒码下载地址为: ? HYPERLINK /Anti-Virus/China-Pattern/Pattern/ \t _blank/Anti-Virus/China-Pattern/Pattern/ 您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新: ? HYPERLINK /Anti-Virus/China-Pattern/TSUT/ \t _blank/Anti-Virus/China-Pattern/TSUT/ 趋势科技在最近一周发布全球病毒码情况如下: ? 2018年10月22日发布病毒码14.579.00 2018年10月23日发布病毒码14.581.00 2018年10月24日发布病毒码14.583.00 2018年10月25日发布病毒码14.585.00 2018年10月26日发布病毒码14.587.00 截至目前,病毒码的最高版本为14.595.00,发布于2018年10月30日。 病毒码下载地址为: ? HYPERLINK /Anti-Virus/Main-Pattern/ \t _blank/Anti-Virus/Main-Pattern/ 您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新: HYPERLINK /Anti-Virus/TSUT/ \t _blank/Anti-Virus/TSUT/ 系统安全技巧 ? 近日,亚信安全截获新型勒索病毒PyLocky,该勒索病毒具有反机器学习能力,其采用Python编写,并采用PyInstaller封装 。它同时使用Inno Setup Installer(一款基于开源脚本的安装程序)和PyInstaller,因此会增加静态分析以及基于机器学习解决方案的难度。亚信安全将其命名为 RANSOM_PYLOCKY.A。 PyLocky通过垃圾邮件传播,其攻击目标为欧洲国家,尤其以法国为主。 【攻击国家分布】 在针对法国企业的攻击中,其主要通过以发票为主题的垃圾邮件来引诱目标用户感染勒索软件。在电子邮件中,攻击者使用了社会工程学技术来诱使用户点击恶意链接,而恶意链接将会重定向到包含PyLocky勒索软件的恶意URL。 【垃圾邮件范例】 恶意URL指向的是一个带有已签名可执行文件(Facture_23100.31.07.2018.exe)的ZIP文件(Facture_23100.31.07.2018.zip)。成功运行之后,Facture_23100.31.07.2018.exe会生成恶意组件(一些C++文件、

文档评论(0)

fengruiling + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档