3月11日晚,世界卫生组织总干事谭德塞表示,新冠肺炎疫情“已具有全球大流行特征”。目前已有 114 个国家地区出现新冠肺炎病例,是两周前的约三倍。
本周二,微软本月的补丁星期二共计修复了115个安全漏洞,其中26个被标记为“严重”安全等级。在这26个严重漏洞中,至少有17个漏洞存在于浏览器和脚本引擎中,包含了三项远程代码执行(RCE)漏洞。该漏洞存在于Microsoft Word中,攻击者可代表用户执行恶意程序。受到影响的版本包括适用于Mac的Microsoft Office 2016、Microsoft Office 2019、Microsoft Office Online Server和Microsoft SharePoint Server 2019。该漏洞是存在于Application Inspector中的RCE漏洞。微软解释道:该工具将第三方源文件中的示例代码片段反映到其HTML输出中时,攻击者可利用此漏洞将包含代码段的报告部分发送到外部服务器。影响版本为Application Inspector v1.0.23及更早版本。该漏洞存在于Dynamics Business Central中,微软表示攻击者会设法破坏未打补丁的主机,并在受害者的服务器上执行任意shell命令。
据外媒报道,微软宣布联合35个国家的合作伙伴,成功破获了Necurs恶意软件的僵尸网络。据了解,Necurs是迄今为止已知的全球最大垃圾邮件和恶意软件僵尸网络之一,该僵尸网络已感染了全球超过900万台计算机,并劫持了其大部分基础设施。最早在2012年,微软就发现了该网络的存在,并将所有感染相同恶意软件模块的计算机命名为Necurs,该僵尸网络主要通过银行恶意软件、加密劫持恶意软件和勒索软件感染设备系统,然后进一步滥用它们向新的受害者发送大量垃圾邮件。此外,Necurs网络也经常被出租给其他犯罪团伙,用来传播各种勒索软件、远程访问木马或盗取信息木马。据统计,印度、印度尼西亚、土耳其、越南、墨西哥、泰国、伊朗、菲律宾和巴西是受到Necurs恶意软件攻击最多的国家。经过长期调查,微软工程师发现,Necurs网络中1台电脑仅在2个月的时间内共发送了380万封电子邮件。
目前,微软已经获得法院授权,接管了Necurs在美国的现有域名,并且预测在未来25个月内创建的600万个独特域名,通报给世界各地的域名注册管理机构,以防止这些网站成为连接僵尸网络的一部分。
日前,临汾市中院披露一份刑事判决书显示,交通银行临汾分行员工与人里应外合骗取贷款1900余万元。
判决书显示,2016年3月至2016年8月,梁某芳在交通银行临汾分行担任零贷管理部客户经理协理期间,利用交通银行“e贷通2.0”业务流程及管理方面漏洞,与李某合谋从中赚取好处费。“e贷通2.0”业务是一款纯信用产品,只服务于交通银行优质个人客户或者重点单位员工,而李某等人则通过向不符合办理贷款条件的客户收取贷款资料,利用职务之便非法添加贷款资料,收取贷款金额15%-25%不等的“好处费”,以及1000-6000元不等的“单位包装费”。
前期,由梁某寻求需要贷款的但不符合条件的贷款人,收集个人资料、身份证件和贷款资料等。
随后梁某欺骗和盗用了该行客户经理和支行行长等人的贷款系统账号密码,擅自利用7家单位的名义,非法添加贷款资料,致使交通银行受理153人的贷款申请,共计发放1903.7万元贷款。
后期通过梁某渠道贷款的客户共有120人未能还清贷款,涉及贷款金额1533万元。
2019年,法院判处主犯梁某有期徒刑1年10个月,并处罚金10万元,其犯罪团伙也被抓获归案。(和讯银行)