行業(yè)動(dòng)態(tài)
首頁(yè) > 行業(yè)動(dòng)態(tài)
-
防護(hù)修復(fù)雙重保障 | CVE-2024-38063遠(yuǎn)程代碼執(zhí)行漏洞通告2024-09-06
-
近期,火絨威脅情報(bào)中心監(jiān)測(cè)到偽裝成有道翻譯安裝包的樣本存在惡意行為,火絨安全工程師第一時(shí)間提取樣本進(jìn)行分析。分析中發(fā)現(xiàn)該樣本使用白加黑、反射加載 DLL 進(jìn)行免殺,最終下載后門(mén)代碼實(shí)現(xiàn)對(duì)受害者主機(jī)的控制。同時(shí),它還會(huì)繞過(guò) UAC 實(shí)現(xiàn)無(wú)彈窗執(zhí)行,并存在創(chuàng)建服務(wù)設(shè)置自啟動(dòng)進(jìn)行持久化駐留等行為。目前,火絨安全產(chǎn)品可對(duì)上述病毒進(jìn)行攔截查殺,請(qǐng)廣大用戶(hù)及時(shí)更新病毒庫(kù)以提高防御能力。2024-08-30
-
騰訊回應(yīng)黑客竊取數(shù)據(jù)事件/韓國(guó)國(guó)防機(jī)密數(shù)據(jù)被盜2024-08-21
-
近期,火絨威脅情報(bào)中心在日常巡視中發(fā)現(xiàn)一惡意 GitHub 存儲(chǔ)倉(cāng)庫(kù)存在病毒風(fēng)險(xiǎn)行為,火絨安全工程師第一時(shí)間提取樣本進(jìn)行分析。2024-08-19
-
Windows預(yù)覽補(bǔ)丁影響火絨驅(qū)動(dòng)加載的問(wèn)題說(shuō)明(二)2024-08-14