2022-02-16
近日,瑞星公司旗下ESM防病毒终端安全防护系统再次通过了VB100测评,实现了累计39次、连续25次通过VB100测评的好成绩,这不仅展现出瑞星终端安全产品的持续性和稳定性,同时还证明了瑞星产品在国际网络安全领域的技术实力。
2022-01-28
瑞星公司旗下虚拟化恶意代码防护系统、ESM 防病毒终端安全防护系统和防毒墙RSW三款产品荣获“2021年度赛可达优秀产品奖(KD AWARDS)”,同时瑞星ESM防病毒终端安全防护系统由于连续三年获年度奖且质量稳定,被授予赛可达优秀产品特别奖(2019-2021)。
2022-01-27
近日,瑞星公司发布《2021年中国网络安全报告》,该报告综合瑞星“云安全”系统、瑞星安全研究院、瑞星威胁情报平台、瑞星客户服务中心等部门的数据与资料,针对恶意软件、恶意网址、移动安全、企业安全等领域作出详尽分析,并对未来网络安全趋势提出建设性观点。
2022-01-27
本报告由北京瑞星网安技术股份有限公司发布,综合瑞星“云安全”系统、瑞星安全研究院、瑞星威胁情报平台、瑞星客户服务中心等部门的数据及资料进行收集和整理,针对中国2021年1至12月的网络安全现状与趋势进行统计、研究和分析。
2022-01-04
近日,中国软件评测中心(工业和信息化部软件与集成电路促进中心)举办了第二届“鼎信杯”优秀信创产品征集活动(简称“大赛”),瑞星公司旗下瑞星ESM防病毒系统荣获大赛“电子政务赛道信息技术应用创新优秀应用产品奖”。
2022-01-06
威胁等级:★★★
近日瑞星捕获到该勒索病毒的Linux平台变种,此变种提供一些基于命令行的参数策略支持,加密文件采用RSA+AES算法模式,在没有RSA私钥的情况下暂时无法对被加密文件进行解密。
2021-12-30
威胁等级:★★★★
近期瑞星安全研究院捕获到一个采用Rust语言编写的勒索病毒BlackCat,该勒索病毒曾在俄语黑客论坛进行过公开推广。该勒索软件通过命令行调用,可灵活配置绝大部分参数。勒索采用RSA+AES/ChaCha20的方式加密磁盘文件,在未获得密钥的情况下暂时无法解密。
2021-08-23
威胁等级:★★★★
Lockbit勒索软件早在2019年9月就被发现,当时称之为“ABCD病毒”,利用此勒索软件进行攻击的黑客团伙以针对企业及政府组织而出名,主要目标为中国,印度,印度尼西亚,乌克兰、英国,法国,德国等国家。2021年6月,LockBit勒索团伙将原有勒索软件升级为LockBit 2.0版本,并对外宣称这是全世界加密最快的勒索软件,可以在不到20分钟的时间内从受感染的系统下载100 GB 的数据。
2021-05-11
威胁等级:★★★★★
Darkside勒索软件于2020年8月出现,源于俄罗斯的犯罪团伙“Darkside”,该勒索团伙已经袭击了近百个受害者,该团伙在2021年5月,袭击了美国最大成品油管道运营商Colonial Pipeline公司的工业控制系统。
2019-11-20
威胁等级:★★★★
BitPaymer勒索病毒针对企业用户,以Dridex僵尸网络进行投递,利用系统system32目录下的服务进程执行加密勒索,被加密文件后缀名为“.0riz0n”,同时该病毒采用AES_256加密算法加密文件(.exe和.dll后缀名文件除外),RSA公钥加密密钥,在没有私钥的情况下,暂时不能解密文件。
2022-01-13
近日,瑞星威胁情报中心捕获到一起针对中东地区阿拉伯语国家的攻击事件,通过分析发现,此次攻击事件的主谋是APT-C-23组织。该组织通过互联网盈利为噱头,诱骗目标打开伪装成docx文档的远程控制病毒,从而进行信息收集、远程服务器通信、窃取机密等行为。
2022-01-06
近日,瑞星安全研究院捕获到了一个全新针对Linux平台的勒索软件——Sfile,因其部分变种习惯将被加密文件的后缀名附带上目标企业的英文名称,所以瑞星得知已有国内某企业成为该勒索软件的攻击目标。
2021-12-30
近日,瑞星安全研究院捕获到了一个在某俄语黑客论坛上推广的新型勒索软件——BlackCat,该恶意软件开发者运用了勒索软件即服务(RaaS)模式,通过招募犯罪分子来实施勒索行为。BlackCat允许自定义文件扩展名、赎金说明、加密模式、隐藏文件夹/文件/扩展,以及自动终止服务和进程,因此受到犯罪分子的格外青睐。
2021-12-13
近日,瑞星威胁情报中心捕获到一起针对国内企业的网络攻击。通过分析发现,此次事件的攻击者为BlackTech组织,该组织通过钓鱼邮件方式向目标投递中文字样的宏文档,以此诱惑用户点击并执行,这个宏文档会释放恶意程序,从而达到上传用户数据和下载远控木马的目的。
2021-12-10
Apache Log4j2远程代码执行漏洞细节被公开。由于Apache Log4j2远程代码执行漏洞利用无需特殊配置,攻击者就可利用该漏洞远程执行代码,因此应用了Apache Log4j2的企业将面临极大危害,需尽快进行修复,以避免该漏洞带来的危害。