#

罕见!驱动护体的挖矿病毒ProtectionX

近日,深信服安全团队追踪到一新型的挖矿病毒,该病毒与普通挖矿病毒有很大差异,普通挖矿没有特殊防护,而该病毒采用了驱动进行防护,十分罕见。

发布于:2018-09-21 阅读全文>>

最新安全事件

#

新年前夕对英国广播公司(BBC)进行网络攻击的黑客组织露面

​英国广播公司(BBC)网站12月31日早晨因大规模的网络攻击而瘫痪。​一天以后,一个叫New World Hacking的总部位于美国的组织发出声明,声称他们就是造成BBC网站在新年前夕关闭的黑客。这个黑客组织在社交媒体平台Twitter上发布了官方声明,说他们是一群用行动反对与伊斯兰国家相关的在线活动的黑客。

  • 来源:深信服安全中心
  • 发布时间:2016-01-04
#

Juniper 防火墙发现非认证代码,产生后门可登录设备、解密VPN流量

网络设备制造商 Juniper Networks 于12月17日发出通告,由 Juniper Networks 销售的用于管理防火墙的 ScreenOS 中发现未经授权的代码,此声明涉及两个不同的问题:一个是设备中存在后门,在SSH和Telnet 防护进程中允许攻击者绕过身份验证进行登录(CVE-2015-7755);另一个是通过VPN实现的后门使恶意窃听者破解流量(CVE-2015-7756)。

  • 来源:深信服安全中心
  • 发布时间:2015-12-22
#

Joomla 曝 session 反序列化代码执行漏洞

近几日反序列化漏洞在安全圈炒得热火朝天,Joomla 也深陷泥潭,Wooyun技术库首先发出漏洞分析文章,称 Joomla 1.5 到 3.4 全版本中利用 session 反序列化可执行任意代码,并且利用漏洞无需登录,只需要发送两次数据包即可,第一次:将session插入数据库中,第二次发送同样的数据包。

  • 来源:深信服安全中心
  • 发布时间:2015-12-18
#

大量Java应用深受Java反序列化漏洞危害

前段时间,曾经被忽略掉的 Java 反序列化漏洞重新进入人们失视野中。例如:Oracle WebLogic Server 10.3.6.0, 12.1.2.0, 12.1.3.0, 12.2.1.0 版本中,WLS Security组件允许远程攻击者执行任意命令。攻击者通过向TCP端口7001发送T3协议流量,其中包含精心构造的序列化Java对象利用此漏洞。此漏洞影响到WLS Security Handler的文件oracle_common/modules/com.bea.core.apache.commons.collections.jar内一个未知的函数。

  • 来源:深信服安全中心
  • 发布时间:2015-12-11
#

VPN 用户注意了,Port Fail 漏洞可能泄露你的真实身份

VPN 的供应商 Perfect Privacy 的安全专家发现一个新的漏洞,叫做 Port Fail。这个漏洞可导致 VPN 用户身份泄露。

  • 来源:深信服安全中心
  • 发布时间:2015-12-09