Mark

Adobe对Reader和acrobat版本的更新,包含13个漏洞修复

Adobe已发布Adobe Acrobat和Adobe Reader的安全更新,修复了总共13个漏洞。其中有四个是导致信息泄露或特权升级的因素。其他9个允许攻击者通过利用漏洞并在目标设备上执行命令来创建恶意PDF或其他恶意操作。 13个漏洞的列表包括: 越界读取:CVE-2020-3804和CVE-2020-3806的严重性级别同样重要,因为它可能导致信息泄露 越界写入-CVE-2020-3795-用于执行任意代码 基于堆栈的缓冲区溢出-CVE-2020-3799-至关重要的溢出,还用于执行任意代码 先用后用-具有CVC编号CVE-2020-3792,CVE-2020-3793,CVE-2020-3801,CVE-2020-3802和CVE-2020-3805的代码也可用于任意代码执行 内存地址泄漏-CVE-2020-3800-是用于信息泄露的漏洞之一 用于任意代码执行的缓冲区溢出关键严重性CVE-2020-3807漏洞 内存损坏-CVE-2020-3797是用于任意代码执行的另一个漏洞 不安全的库加载(DLL劫持)-CVE-2020-3803-是用于信息泄露的四个最重要漏洞列表中的最后一个 Adobe建议用户升级到Acrobat DC,Acrobat Reader DC,Acrobat 2017,Acrobat Reader 2017,Acrobat 2015和Acrobat...

如何删除Cinobi

删除Cinobi的提示 Cinobi是一种特洛伊木马类型的恶意软件,它会出于各种目的欺骗用户,其中一种原始行为就是窃取银行凭据。据研究人员称,骗子主要针对日本银行。但是,它们也可以定位到其他银行的其他用户。如果您有任何理由认为Banking Trojan渗透到设备内部,则应立即将其删除。 根据研究人员的说法,Cinobi共有两个版本-其中一个旨在修改访问的网页以及通过Tor Proxy控制命令和控制服务器并与之通信。它是旨在窃取银行信息的众多程序之一。它可以直接从Web浏览器或网站捕获凭据,例如用户名和密码。骗子使用此类数据进行欺诈性购买,交易等,因此存在与银行木马相关的巨大隐私风险。 还可以使用Cinobi来执行各种恶意Web注入攻击。这使骗子可以更改受害者一方的网站内容。他们可以使用假表格或页面并执行各种恶意操作。基本上,它们会更改显示页面的外观和/或窃取身份。受害人可能会遇到一些隐私问题,身份盗用,金钱损失和其他问题。因此,如果银行木马入侵您的设备,请立即将其删除。 Cinobi如何渗透到我的计算机中? 研究人员表明,网络犯罪分子试图使用各种欺骗性技术在Cinobi进行扩散,例如垃圾邮件活动,假冒软件更新程序,软件漏洞和非官方软件下载渠道。垃圾邮件活动用于发送包含感染性文件或此类文件链接的恶意电子邮件(如果已打开),最终用户最终在设备中下载/安装了一些恶意软件。伪造的更新程序利用创建的错误/缺陷或直接下载恶意软件,而不提供更新。破解工具可能会绕过付费软件的激活密钥来导致感染。最后,诸如p2p网络,免费文件托管站点和第三方下载器之类的非官方软件下载渠道通过将恶意软件呈现为合法软件来传播恶意软件。 如何防止恶意软件入侵? 只能使用官方网站和直接链接下载软件。避免使用上述所有不可信的下载渠道。另外,对于任何软件更新和激活,只能使用官方软件开发人员的工具/功能。此外,使用各种破解工具来激活许可软件是非法的。不要打开任何发件人地址可疑的电子邮件。另外,避免单击此后提供的附件(通常是垃圾邮件)导致感染。为了更好,请使用一些防病毒工具来为设备提供足够的保护。该工具还提供了不定期的更新,因此可以帮助您更新最新的修补程序和操作系统。 威胁摘要: 威胁名称:Cinobi 威胁类型:木马 描述:木马是一种恶意计算机感染,已经感染了全世界数百万台计算机系统。 症状-特洛伊木马程序旨在隐身渗透并以静默方式运行,因此在受感染的计算机上没有任何明显的明显症状 分发方法:网络钓鱼电子邮件,免费软件下载,加载不需要的程序,通过网络环境共享文件以及其他棘手的方式。 损坏-密码和银行信息被盗,身份盗窃以及受感染的系统已添加到僵尸网络 删除方法:为了删除Cinobi,用户需要使用一些强大的反恶意软件工具并用它扫描受感染的PC。 删除Cinobi 下面提供了手动清除恶意软件的指南。遵循它,以便在删除过程中不会发现任何问题。您可以使用一些知名的防病毒工具来自动从系统中删除Cinobi。...

如何删除Arabitol GLOBAL TRADING email

简易Arabitol GLOBAL TRADING email移除指南 Arabitol GLOBAL TRADING email是骗子设计的许多欺骗性电子邮件之一,旨在骗取收件人的电子邮件凭据,并进一步完全控制该电子邮件帐户。这也可能危害其他帐户-骗子可以窃取与被盗电子邮件关联的帐户凭据。 Arabitol GLOBAL TRADING email要求用户使用随附的附件中列出的报价在板上注明产品的FOB或费用,以便发件人下达新订单。单击附件后,用户将引至某些钓鱼网站。此外,该电子邮件还会列出伪造的发件人详细信息和该订单的免责声明,以确保该信件的合法性。 当您单击附件时,该电子邮件声称该PDF受Adobe Inc.保护。这使许多用户认为该电子邮件没有任何问题,然后单击立即下载按钮进行下载。但是,如前所述,这将导致一些阴暗的页面。在此页面中,要求用户输入电子邮件以查看完整文档。如前所述,这不仅仅是丢失邮件帐户。因此,您不应提供电子邮件并尝试忽略Arabitol GLOBAL TRADING email。 如果您提供骗子的电子邮件地址,他们将使用它们从属于您的身份的联系人/朋友列表中索取款项。被盗的文件存储帐户(取决于其中的内容)可用于勒索。电子商务数据可用于在线购买。为防止出现大问题,强烈建议您更改电子邮件和关联帐户的凭据。 垃圾电子邮件活动如何感染计算机? 当用户单击提供的附件时,感染通常来自任何欺骗性电子邮件,例如Arabitol...

如何删除SApp+ and Wisip

简易SApp+ and Wisip移除指南 SApp+ and Wisip是一个浏览器劫持程序,用于推广名为”Nvo1d.xyz”的虚假搜索引擎。通常,这类应用会通过将这些地址分配给浏览器的设置来促进此类地址的传播,并阻止用户在它们出现之前进一步访问它们。他们具有数据跟踪功能,可用于从设备收集有关用户的非个人可识别信息。最常见的是,用户无意中安装了此类应用。这就是为什么这些应用也称为PUA或潜在有害应用的原因。 成功渗透之后,SApp+ and Wisip更改已安装浏览器(例如Google Chrome,Internet Explorer和Mozilla Firefox)的主页,新标签页和默认搜索引擎,并将”Nvo1d.xyz”分配给它们。浏览器劫持者阻止用户访问这些设置,因此他们无法再返回到以前的浏览器设置选项,直到它出现在内部为止。换句话说,当用户打开浏览选项卡并在搜索URL栏上输入查询时,他们总是被迫访问”Nvo1d.xyz”。   如前所述,SApp+ and Wisip提倡伪造的搜索引擎。通常,此类非法搜索工具不会提供自己的搜索结果。他们利用一些合法的网络搜索工具来提供帮助。无论如何,都没关系,因为开发人员设法在每个结果页面上添加其赞助的交易和要约。它们还允许第三方在页面上推广其程序,产品和服务。在任何此类材料进行交互之后,最终都有一些其他有害应用程序甚至恶意软件入侵的风险。 此外,任何PUA都通常会跟踪用户的浏览会话并收集与其浏览活动/习惯有关的数据。 SApp+ and Wisip也不例外。它可以收集数据,包括IP地址,搜索查询,查看的页面,访问的URL,ISP,所用的操作系统和浏览器类型等。这些数据可以共享给有力的骗子,他们滥用这些数据来产生非法收入。因此,数据跟踪可能导致巨大的隐私风险,并可能导致身份暴露。为防止将来发生此类情况,请立即从浏览器和系统中删除SApp+...

如何删除Driver Maps

删除Driver Maps的提示 Driver Maps认可为一种工具,可以帮助用户访问各种地图和行车路线。但是,它是一个浏览器劫机程序,专用于推广伪造的搜索引擎。此外,此类应用还具有数据跟踪功能,可用于跟踪与用户的浏览活动/习惯有关的数据。通常,大多数情况下无意中安装了此类应用程序-这些也称为潜在有害应用程序的原因。 Driver Maps推广了一个名为search.hdrivemaps.com的虚假搜索引擎。它通过将域的URL地址分配给主页,新标签页和默认搜索引擎选项来进行操作。它阻止用户访问设置,因此用户将无法返回到先前的浏览器设置选项。换句话说,当他们打开浏览选项卡并在搜索URL栏上输入查询时,他们总是被迫访问search.hdrivemaps.com。 频繁的重定向将大大减少Web浏览会话。此外,如前所述,Driver Maps提倡使用伪造的搜索引擎。这样的搜索工具不会提供自己的搜索结果。他们利用一些合法的网络搜索工具(例如Google.com(Google),Bing.com(Bing)和Search.yahoo.com(Yahoo))来生成搜索结果。 search.hdrivemaps.com只是将会话重定向到search.yahoo.com。此外,Driver Maps(和伪造的搜索引擎)可以跟踪用户的浏览会话并收集与他们的浏览活动有关的数据。收集的数据包括: IP地址, 搜索查询, 浏览过的页面, 访问的网址, ISP, 地理位置, 使用的操作系统和浏览器类型等 这些数据可以共享给有力的网络犯罪分子,他们滥用这些数据来产生非法收入。因此,数据跟踪可能导致巨大的隐私风险,并可能导致身份暴露。为防止将来发生此类情况,请立即从浏览器和系统中删除Driver Maps。 威胁摘要...

如何从Mac电脑中删除 LeadingModuleSearch

从系统删除LeadingModuleSearch的提示 LeadingModuleSearch是一种有害的恶意软件感染程序,一旦进入Mac PC,就会劫持预装的Web浏览器,例如Chrome,Explorer,Firefox等,并更改其默认设置。它是一种有用的工具,可提供增强的搜索结果和许多其他功能,并改善用户的在线体验。但是,安全专家已将其识别为潜在有害程序,该程序在受感染PC的背景下执行一系列恶意活动,并在工作站中引起多个有害问题。它旨在推广第三方产品,服务和网站,并为创作者创造在线收入。 最初,LeadingModuleSearch用另一个域替换默认浏览器的设置,例如主页,搜索引擎和新标签页地址,并完全控制整个浏览器。它会操纵您的搜索结果,并显示与商业内容和其他形式的广告混合的自然结果。整天,您会不断被成千上万的烦人的广告和弹出窗口淹没,这使您的网络会话非常复杂。这些广告包括赞助商链接,并在被点击时带您进入未知的门户网站,在该门户网站上推广了许多第三方产品和服务。但是,所有这些网站都不一定无害且可以安全访问。 LeadingModuleSearch可能还会将您重新定向到充满恶意内容的潜在危险网站,并对您的设备造成更多威胁。 免费软件和共享软件下载带来了广告软件: 据安全专家称,这类潜在有害程序通常以共享软件和免费软件的软件包形式提供。这种虚幻的分发方法称为“软件捆绑”,并由多个第三方开发人员使用。防止这些秘密劫机者,广告软件和其他PUP安装的最佳方法是避免从不可靠的第三方网站(例如download.com,softonic.com和cnet.com)下载和安装软件。  此外,请始终使用“高级”或“自定义”模式来安装应用程序,因为在这里您将能够跟踪所有传入的组件并选择退出具有相关外观的工具。此外,LeadingModuleSearch或其他类似的PUP也会携带在恶意广告,超链接和伪造的软件更新中,这些更新会发布在恶意域中。如果您的浏览器或反恶意软件程序已通知您正在尝试访问感染性站点,则应停止执行此操作,然后关闭“窗口”。 威胁详情 名称:LeadingModuleSearch 类型:广告软件,潜在有害程序,Mac病毒 功能:旨在将Mac用户重定向到关联的网站,推广赞助产品,服务和程序,并为开发人员赚取在线收入,还窃取用户的个人和机密信息,并出于恶意目的与黑客共享。 症状:无休止的侵入式广告,默认的Internet搜索引擎,假弹出消息,身份盗窃,新标签设置。用户被迫访问劫机者的网站并使用他们的搜索引擎搜索Internet,这会降低受感染系统的性能。 分发方法:免费软件安装程序(捆绑),欺骗性电子邮件,恶意弹出广告,假冒Flash Player安装程序。 损坏:Internet浏览跟踪(潜在的隐私问题),显示不需要的广告,重定向到阴暗的网站。 删除:为了摆脱这种感染和其他恶意软件的威胁,我们的安全研究人员建议使用功能强大的反恶意软件工具扫描计算机。 LeadingModuleSearch的其他有害行为: LeadingModuleSearch能够跟踪您的网络活动,窃取与银行和其他财务详细信息有关的所有个人数据,并出于恶意将其与黑客共享。恶意骗子会出于恶意目的滥用您的敏感信息,这将使您蒙受巨大的经济损失。因此,这也对您的隐私构成了巨大威胁。此外,收集到的数据还会出售给第三方,然后第三方会诱使您购买他们的产品和服务。这个讨厌的广告软件会显示伪造的更新通知,指出您的某些重要应用程序需要快速更新,然后尝试诱骗您安装伪造的软件。它使远程犯罪分子可以访问您的PC并在其中贡献恶意行为,以获取微妙的福利。 LeadingModuleSearch占用了大量的内存资源,并大大降低了整体PC性能。因此,系统开始响应的速度比以往任何时候都慢,并且比平时花费更多的时间来完成任何任务。它通过在其中进行恶意输入来更改默认注册表设置,从而使威胁在每次启动设备时自动被激活。它弄乱了重要的系统文件,这些文件对于计算机的平稳运行必不可少,并阻止许多已安装的应用程序和驱动程序以适当的方式工作。因此,不要浪费时间,只需按照以下给出的完整拆卸步骤,迅速采取行动,从机器上卸下LeadingModuleSearch。...

如何删除 ONION Ransomware 和恢复感染的数据

从计算机删除 ONION Ransomware 的简便方法 ONION Ransomware 是另一种具有破坏性的文件加密威胁,来自著名的Dharma ransomware系列。与相同类别的其他恶意软件感染类似,它也首先通过隐身方式潜入目标设备,然后锁定用户的基本文件,例如文档,图像,音频,视频,PDF等,使它们完全不可访问或无法使用。这类攻击背后的罪犯的唯一目的是从受害用户那里勒索大量赎金。因此,在完成加密过程后不久,它将显示一个弹出窗口,并在桌面上留下名为“ FILES ENCRYPTED.txt”的赎金字样,并要求您向攻击者支付一定数量的赎金以获取解密工具并打开锁定的数据。 ONION Ransomware指示您通过文本文件随附的电子邮件地址与黑客联系。弹出窗口指出您必须将唯一ID与消息一起发送给骗子。如果他们在12小时内未收到犯罪分子的答复,则需要使用备用电子邮件。在注释的结尾,警告您不要重命名编码的数据,并尝试使用第三方软件对其进行解密,否则可能会导致永久性数据丢失。 弹出窗口中显示的文本: 您的文件已加密 不用担心,您可以返回所有文件! 如果要还原它们,请单击此链接:电子邮件[email protected]您的ID 1E857D00 如果您在12小时内未通过链接获得答复,请通过电子邮件给我们发送电子邮件:[email protected] 注意! 不要重命名加密文件。 请勿尝试使用第三方软件解密数据,否则可能会导致永久性数据丢失。 在第三方的帮助下解密您的文件可能会导致价格上涨(它们会增加我们的费用),或者您可能成为骗局的受害者。 在“...

如何删除 ATKL Ransomware 和还原受感染的文件

正确的指南,从系统中删除ATKL Ransomware ATKL Ransomware是最近发现的一种文件编码病毒,它使用功能强大的加密技术对用户的重要文件进行加密,然后向他们勒索大量赎金。这种致命的文件编码恶意软件属于Matrix ransomware家族,它通过任务管理器运行特定的进程来启动加密过程,并以受感染机器上保留的各种文件和文档为目标。易受攻击的数据很容易确定,因为这种令人讨厌的威胁会在“ .ATKL”扩展名后附加它们的名称。它能够感染几乎所有类型的文件,包括视频,音频,文档,图像,PDF等,并使它们完全无用。 成功加密后,ATKL Ransomware会删除名为“!ATKL_README!.rt”的赎金票据,敦促使用BitCoin付款以交换解密工具并重新获得对编码数据的访问权。另请注意,警告说,尝试通过第三方软件恢复受感染的文件可能会导致永久性的数据丢失。还向您提供了一个电子邮件ID,以便与黑客联系并获取更多详细信息。注释中没有提到赎金数额,但这取决于您与攻击者联系的速度。骗子还向受害者提供免费解密三个文件的证据,以证明该工具确实有效。但是,该文件不应包含任何有价值的信息,并且大小应小于5 Mb。 赎金注: SH * THАPPENS! 我们已加密TINFINFОRMYОUTHАTАLLYОUR文件! 请确定,您的文件是АRENОTBRОKEN! 您可能会碰到带有高强度符号的文件。 *仅此而已是您唯一可以解决的问题,而且还可以单独解决。您对serury的了解是唯一的。 *为您提供所需的特殊信息,并确保您唯一的信息。 *您可能会收到所有文件,但仍会按原样提供所有的预备文件。数据结构不会更改。 *请先用第三种方式向您提出建议,再用第三种方式来解决您的问题!...

如何删除 Uzuvnkyh Ransomware 和恢复感染的数据

简单的步骤,从计算机中删除Uzuvnkyh Ransomware Uzuvnkyh Ransomware是由GrujaRS发现的臭名昭著的加密病毒,它基于HiddenTear勒索软件。一旦这种致命的恶意软件渗透到您的计算机中,它将对您存储在计算机中的重要文件和数据进行加密,并将其作为人质,直到您向攻击者支付一定数量的赎金以将其解锁。这个讨厌的勒索软件使用强大的加密算法来锁定您的关键文件,并在每个文件名后附加“ .encrypted”扩展名。这是一种威胁,可以危害几乎所有类型的文件,包括视频,图像,音频,PDF,文档等,并使它们完全无用。 完成加密过程后,Uzuvnkyh Ransomware在桌面上留下名为“ READ_IT.txt”的赎金票据,并通知您有关不友好的情况。它指出您的所有重要文件均已通过军用级加密算法编码,没有解密软件就无法检索它们。但是,要获得所需的工具,您将必须先向攻击者支付一定的赎金。有关更多详细信息,您要求通过“ [email protected]”电子邮件地址与犯罪分子联系,并提供您的唯一ID。 赎金注: 您的所有文件都已通过MILITARY GRADE加密进行了加密 除美国以外,没有人可以恢复您的文件,请通过[email protected]与我们联系。 在我们确定价格并向您付款后,您将退还文件。 您的唯一代码是- 非常喜欢 您应该支付赎金吗? 虽然,确实,不使用解密器就无法访问受感染的数据,但是仍然,我们强烈建议不要与黑客打交道。请记住,Uzuvnkyh Ransomware开发人员的唯一目的是勒索受害用户的非法收入,您绝对不能保证即使在勒索赎金后他们也将提供必要的工具。根据报告,这种骗子通常在付款后无视受害者,并导致文件和金钱都丢失。此外,向罪犯支付赎金只会激励他们将更多的此类寄生虫投放到机器中,以获取更多收入。因此,在任何情况下都不要信任攻击者,并尝试在不浪费时间的情况下从PC上删除Uzuvnkyh Ransomware。...

捷克共和国的COVID-19测试中心遭到网络攻击

捷克共和国布尔诺市的布尔诺大学医院在一次COVID-19爆发期间遭受了网络攻击,该爆发正在这个中欧小国大放异彩。医院官员尚未透露安全失败的性质;然而,据当地媒体报道,这次袭击被认为足以推迟紧急手术,并将新的急性病人转移到附近的圣安妮大学医院。 该工具是在该国确诊的感染超过140例,检疫人数约为4,800的时候放置的。政府已宣布进入紧急状态,并对过境实行严格的管制。有关该事件的简短信息已经披露,该事件发生在当地时间星期五凌晨2点左右。它的性质仍然未知,但是如果它是勒索软件攻击,也就不足为奇了。在撰写本文时,医院的网站已关闭。 由于罢工,过去几天中COVID-19测试的结果(估计有几十个)被搁置了。通常需要一天的时间才能得到结果。据捷克新闻社(ČTK)称,该医院的负责人JaroslavŠtěrba说,记者称PC设备开始“逐渐下降”,并且“必须关闭”。工作人员得到指示,不要打开计算机。 一些诸如Maze之类的加密病毒开发人员有意避免针对关键服务。他们在一次采访中告诉他们,“不要攻击医院,癌症中心,妇产医院和其他对社会至关重要的物体”。但是,其他勒索软件运营商也没有遇到任何问题。 2018年初,SamSam在美国Ryuk至少袭击了两家医院。袭击医院也毫不后悔。去年,阿拉巴马州的DCH医院支付了网络罪犯要求的用于解锁医疗数据的解密密钥的费用。