CheckPoint的专家们最近在 38台 Android设备中发现了严重的感染情况,这 38台设备属于一家大型通讯公司和一家跨国科技企业。 重点是这些恶意软件并不是用户主动安装的,而是在购买时就预装的。程序还会窃取设备数据、安装到系统,从而获得手机全部权限并常驻手机。更可怕的是,有 6款恶意软件是利用了系统权限装到设备上的,也就是说除非刷机,用户无法移除软件。建议大家从正规渠道购买手机,这样才不致如上面这些手机一样,在非正规供货渠道预装恶意程序。
参考链接:http://www.freebuf.com/news/129267.html
E 安全 3 月 20 日消息 为贯彻落实中央领导关于网络安全工作的重要指示精神和《中华人民共和国网络安全法》要求,全面提高我国网络安全保障能力和防护水平,3 月 16 日下午,各省市公安部门组织收听收看全国2017 年网络安全信息通报暨公安机关网络安全执法检查工作电视电话会议。据了解,此次执法检查自今年 3 月至 9 月在全国各地开展,为期 6 个月,以党政机关、重要行业、国有企事业单位、大型信息技术和互联网企业为重点保卫目标,以国家关键信息基础设施为重点保卫对象,将采取自查自评、技术检测、现场检查、跟踪督办、复合检测相结合的方式,全面梳理摸排国家关键信息基础设施,检测排查并督促整改网络安全重大漏洞隐患、风险和突出问题,加大行政执法力度,保障各地网络安全。
cnBeta.COM 3 月 24 日消息 安全公司 FortiGuard Labs 发出警告,近日网络上出现了利用宏功能漏洞携带有恶意程序的 Word 文档,当 Windows 或者 macOS 设备打开这些文档之后就有可能下载各种恶意程序。微软Office生产力办公套件宏功能经常被网络黑客用于注入和感染系统, 而新一波攻击采用了相似的手段, 基于 VBA(Visual basic for Applications)代码来部署恶意程序。而更为重要的是,本次 Word文档中包含的恶意程序能够同时对 Windows和 macOS 系统发起攻击,而且脚本还会尝试不同的路径来最终确保成功入侵系统。FortiGuard表示一旦宏命令执行 python脚本,那么就会在受害者不知情的情况下下载文件,并在本地机器上执行。该脚本会尝试连接目标主机的 443 端口,不过在 FortiGuard的测试中服务器并未做出响应。