1
1 2 3 4 5 6 7 8
不再使用 HTTP 、加入 MD5 檔案驗証 BigBox 已修補 NoxPlayer 模擬器更新漏洞
文章索引: ESET
ESET 3 日公佈了「Android 模擬器 Nox Player (夜神模擬器) 因 Live Update 漏洞遭黑客入侵」後續跟進,據了解 Nox Player (夜神模擬器) 母公司 BigNox 已針對可能會發生的安全隱患進行修,包括不再使用 HTTP 協定、加入 MD5 檔案驗証及對敏感資料進行加密,以避免免暴露用戶的個人訊息。

據 ESET 表示,Big Nox 已和他們聯繫並作出了解釋,在得悉事件後已採取以下步驟來提高用戶的安全性,包括︰

♦ 僅使用HTTPS交付軟件更新,以最小化域劫持和中間人(MitM)攻擊的風險
Android 模擬器 NoxPlayer 遭黑客入侵 被植入木馬 香港、台灣用家要小心了 !!
文章索引: ESET
電腦安全軟件公司 ESET 2 日公開表示, Android 模擬器 Nox Player (夜神模擬器) 因 Live Update 漏洞遭黑客入侵,當用家更新時植入惡意程式,主要受惡者為香港、台灣用戶,如果你是 NoxPlayer 模擬器用家,必需要留意是否中招。

據了解,Nox Player (夜神模擬器) 母公司 BigNox 總部位於香港,能讓 Windows 及 MasOS 作業系統用家在 PC 上執行 Android 遊戲,支援20種語言,號稱在全球150個國家擁有1.5億名用戶,並且在亞洲地區非常流行。

據 ESET 官方公件指出,黑客是在 2020 年 9 月滲透 NoxPlayer Live Update 更新機制,不過暫時只有極少數的 NoxPlayer 使用者被確定受影響,在約 10 萬名 ESET + NoxPlayer 用戶中,發現 5 名使用者受到木馬感染,而這 5 名受害者分別位於香港、台灣及斯里蘭卡,ESET 發現植入的惡意木馬並不是用作非法獲利,而是專注於監控行為。
ACAD/Medre.A 蠕蟲肆虐 數萬份 AutoCAD 文件被洩露
文章索引: ESET
專業設計界常用軟體 AutoCAD 近日發現受到疑似商業間諜入侵,據網絡保安專家 ESET 發現,一種專門針對計算機輔助設計軟件 AutoCAD 設計圖紙的一種蠕蟲病正在肆虐,該蠕蟲被命名為 ACAD/Medre.A 蠕蟲,並已至目前為止造成數萬份 AutoCAD 文件洩露,對設計圖的機密性造成嚴重侵害,呼籲使用者留意。

據 ESET 表示,近日發現了一種專門針對計算機輔助設計軟件 AutoCAD 設計圖紙的一種蠕蟲病毒正在秘魯和幾個其他拉美國家肆虐,並專門竊取設計圖紙並將其發送至中國境內的數個電子郵件地址,目前 ESET 已與互聯網服務供應商騰訊公司、中國國家計算機病毒應急中心以及 AutoCAD 開發廠商 AutoDesk 公司密切合作,正切法遏制此類文件的傳播。

目前,秘魯感染較為嚴重,主要是該惡意軟件將自身偽裝成 AutoCAD 文件並發送到與秘魯政府部分有業務往來的一些公司,反觀其他地區的受感染過案不多,因此網絡保安專家有理由相信該蠕蟲主要針對的是秘魯政府機關。
綜合性安全套件提供完善保護 ESET Smart Security 5全新登場
文章索引: ESET
ESET Smart Security 5 為一套綜合性安全套件,提供反病毒、反間諜、個人防火牆和反垃圾郵件等功能,確保電腦系統得到完善保護; ESET NOD32 Antivirus 5 則提供防病毒和反間諜功能,能夠為用家提供安全的網絡環境,並持低資源佔用。

兩款產品專爲進階用戶設計,為用家提供更仔細的管理發控制系統行爲,包括系統註冊表、各種活動進程及程序指定規則,微調等安全動作,而且支援 ESET 雲端掃描技術,提供即時威脅資訊,具備高防護和快速掃描速度,可提供截獲每天以千計湧現的惡意軟件,並向用戶發出預警,協助面對最複雜的網絡威脅。同時,雲端掃描技術也提升了病毒碼的更新速度,並加強了用戶端的掃描速度和準確性。

此外,不少用家常常因使用已帶有病毒的隨身碟或外置儲存裝置而令系統受感染, ESET Smart Security 5 和 NOD32 Antivirus 5 可阻止各種卸除式裝置進入電腦的威脅,並自動提示用戶掃描所有的 USB 儲存裝置、 CD 和 DVD ;用戶亦可以透過區域參數,根據各種條件設定阻止或允許卸除式裝置的連接,或設定為只限於讀 / 寫權限。
偽裝成QQ影音版權訊息混淆用戶 隨機生成命名讓高危木馬更難清除
文章索引: ESET
不少網民均喜歡透過 QQ 進行社交聊天,不過據防毒軟體商 ESET NOD 32 表示,近期截獲到一個高危木馬程式,運行以後會複製自身到 C:\Windows\System32 目錄下並生成隨機命名的檔案,而且木馬還偽裝成 QQ 影音的版權訊息,讓網民點擊啟動木馬。

據 ESET NOD 32 指出,該高危木被命名為 Win32/ServStart.AD ,運行以後會複製自身到 C:\Windows\System32 目錄下並生成隨機命名的檔案,其中包括偽裝成 QQ 影音的版權訊息,同時也會在系統中創建服務,並修改大量註冊表鍵值,加上務的名稱也是隨機生成,讓用家更難分辦。

因此, ESET NOD32 建議用家需要將病毒資料庫保持在最新狀態,讓防毒軟體將病毒系統中的已有此類樣本全部清空。此外,萬一系統不幸被木馬入侵,用戶也可透過手動方法清除,其步驟如下﹕
1
1 2 3 4 5 6 7 8