标签: McAfee

都是套路 : WannaCry 病毒界面被诈骗者用作新的钓鱼手段

近期,这款名为 “ WannaCry ” 的蠕虫病毒席卷全球。中毒的电脑文件会被加密并需要支付款项后才可重新获得文件。不过,一些诈骗利用人们对该蠕虫的恐惧心理,声称可提供技术支持骗取钱财。英国欺诈和网络犯罪中心近日发布一则关于勒索病毒欺诈的警告。欺诈的伎俩非常典型。 首先,一个锁定的窗口会出现在系统界面。窗口伪装成来自微软技术支持中心,并提示用户的电脑已经被勒索蠕虫感染。之后,窗口诱导用户拨打窗口上的电话。电话会再诱导用户授权远程控制给骗子。骗子会运行微软移除工具,然后要求 415 美元作为报酬。 安全厂商 McAfee 也发现了一些安卓应用利用勒索病毒的心理诱导用户安装然后再弹出广告。建议网民上网时保持警惕,提高防范意识。 稿源:cnBeta;封面源自网络

McAfee 联合三星为全球智能电视、电脑与移动设备提供网络安全保障

据外媒 9 日报道,美国网络安全公司 McAfee 宣布扩大与韩国科技巨头三星公司的合作伙伴关系,为全球智能电视、电脑与 Galaxy S8 智能手机系统预装安全软件。 据悉,2017 年起全球范围内生产的所有三星电脑均预装 McAfee 安全产品 “ LiveSafe ”。目前,除三星 Galaxy S8 设备预装 McAfee 安全产品 “ VirusScan ” 外,三星 Galaxy S7、S7 Edge、S6、S6 Edge 设备也均适用该安全软件。 McAfee 用户业务组执行副总裁 John Giamatteo 在一份声明中强调:“ 保护用户家庭每台连网设备的安全性至关重要。即使一台设备遭受攻击,也会危及整个家庭网络。McAfee 相信与三星的合作定会为智能电视、电脑与智能手机等设备建立全球顶级安全保障。” 此外,维基解密(WikiLeaks)曾于今年初披露三星智能电视可被美国中央情报局(CIA)黑客入侵并设置为 “ 假关机状态 ”。三星展开调查后表示,保护用户隐私与设备安全是三星公司面临的首要任务。 原作者:Jason Murdock, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

英特尔推出“安全威胁通知面板”,可使管理员获悉恶意软件等最新资讯

通常系统管理员很难跟上恶意软件发展速度,保持网络安全必须让管理员有资讯有能力处理最新漏洞。现在,英特尔安全集团(以前称为 McAfee )发布了全新“安全威胁通知面板”,根据黑客利用这些漏洞攻击的流行程度,这种通知面板显示了最重要和最相关的安全威胁。 通知面板不仅显示不同类别中的前十大安全威胁,而且显示了流行的漏洞 exploit 工具包和勒索软件,以及它们之间的活动情况。比如英特尔会在通知面板当中警告管理员,某个安全威胁开始于 2016 年初,包括多个网站受到 Neutrino、Nuclear 和 Angler 攻击,采用 CryptXXX、Locky 和 Zepto 勒索软件工具包。 此外,英特尔为每个威胁增加了“风险评分”和“媒体评分”,从而让管理员更容易决定首先修补哪些漏洞,让系统管理员更容易掌握最新的安全风险。 稿源:cnBeta,有修改;封面:百度搜索

McAfee 修复企业版 Linux 杀毒软件远程代码执行漏洞,可获得 Root 权限

据外媒报道,安全公司 McAfee 耗时长达 6 个月修复了企业版 Linux 杀毒软件( McAfee VirusScan Enterprise for Linux )的 10 个关键漏洞,攻击者可以利用这些漏洞以 Root 权限远程执行代码。 McAfee VirusScan Enterprise for Linux 利用一个基于 Linux 的独特访问扫描程序可持续监控系统中是否存在潜在攻击。 自动化的防病毒安全更新可以在无需重新启动系统的情况下,保护企业免受最新威胁的侵扰。 林肯实验室安全研究员 Andrew Fasano 于 6 月 23 日发现了漏洞并通过美国计算机应急响应中心报告给了 McAfee 公司。McAfee 申请为期六个月的非披露期用于修复漏洞,时长远远超过标准的 90 天非披露期。这些漏洞于在 12 月 9 日修补完毕并在官网公布漏洞详情。 Fasano 称通过利用一系列漏洞,攻击者可以获得设备的 Root 权限并远程执行代码。 首先,攻击者可以利用两个漏洞 ( CVE-2016-8022, CVE-2016-8023 ) 暴力破解认证凭证并登录 McAfee Linux 的客户端。 之后,攻击者使用另一个漏洞( CVE-2016-8021 )创建恶意脚本并强制软件更新写入系统。脚本执行后,再利用相同的漏洞( CVE-2016-8021 ) 以及身份验证远程代码执行提权漏洞( CVE-2016-8020 )获得提权。 最终,攻击者结合这些漏洞和恶意脚本,在受害者设备上以 Root 权限操作并执行代码。 Fasano 称利用这些漏洞有个前提条件,当用户登录 McAfee Web 接口时会产生一个登录令牌,时效为一个小时,攻击者需要在此期间完成令牌的暴力破解。 此外,Fasano 还发现存在远程读取未经身份验证的文件、测试漏洞( CVE-2016-8016,CVE-2016-8017 ); 跨站请求伪造令牌漏洞( CVE-2016-8018 ); 跨站点脚本漏洞( CVE-2016-8019 ); HTTP响应拆分漏洞( CVE-2016-8024 ),以及 SQL 注入漏洞( CVE-2016-8025 )。 受影响的软件: VirusScan Enterprise for Linux ( VSEL ) 2.0.3 及更早版本 修复建议: 下载补丁修复漏洞或使用 McAfee Endpoint Security for Linux ( ENSL ) 10.2 及更高版本。 稿源:本站翻译整理,封面来源:百度搜索