McAfee迈克菲

McAfee迈克菲

迈克菲官方微博
251关注 15317粉丝 1243微博

迈克菲(北京)安全软件有限公司

  • ü 未年审 审核时间 2019-04-02
  • 3 行业类别 IT/互联网/电子产品-互联网技术
  • Ü 简介: 迈克菲是全球领先的独立网络空间安全公司之一。秉承“联合就是力量”的精神,迈克菲致力于通过提供面向组织和...
更多 a
置顶 在您的使用过成功遇到任何产品问题或购买/续费问题,均可拨打客服热线400-010-9806。部分用户续费后,产品有效期无法及时延长,可等待1-2个工作日,也可拨打客服热线解决。客服工作时间上午9:00至晚上21:00。 ​​​​
【合作的力量:迈克菲和思科携手,为电子邮件安全保驾护航】McAfee® Advanced Threat Defense (ATD) 和 Cisco Email Security (ESA) 通过迈克菲安全创新联盟计划实现了整合和交互操作。McAfee ATD 可以与电子邮件网关开放地集成在一起,Cisco ESA 则是一款自动化且闭环的电子邮件安全解决方案,其深度 ​​​​...展开全文c

合作的力量:迈克菲和思科携手,为电子邮件安全保驾护航

随着威胁变得越来越复杂及其产生的破坏力越来越显著,企业需要集成更加紧密、以结果为导向的安全解决方案。根据迈克菲委托的一项调查研究表明,平均来讲,使用集成平台的安全人员中,80% 能够在 8 小时内发现威胁;而那些使用所谓“一流产品”的阵营里,只有 54% 能够在这么短的时间内检测到威胁。此外,迈克菲刚刚发布的《迈克菲实验室威胁报告:2017 年 6 月刊》指出,平均每分钟有 244 个新威胁,平均每秒钟 4 个。基于这一现实,没有任何一个安全人员或任何一家公司能够独立抗争整个网络威胁大军。
【威胁警报:Petya 勒索软件新变种及技术分析】昨天,一个新的针对公司网络的勒索软件在全球爆发。这款勒索软件新变种名为 Petya,通过加密文件和计算机的主引导记录 (MBR) 来迫使机器无法使用。迈克菲实验室正在分析这些样本,并就如何解决这一威胁向客户提供安全咨询。O威胁警报:Petya 勒索软件新变种及技术分析 ​​​​

威胁警报:Petya 勒索软件新变种及技术分析

昨天,一个新的针对公司网络的勒索软件在全球爆发。这款勒索软件新变种名为 Petya,通过加密文件和计算机的主引导记录 (MBR) 来迫使机器无法使用。 实际上,Petya 勒索软件在 2016 年 3 月份已经出现,与其它常见的勒索软件不同,除了加密文件外,它还加密系统的主引导记录。这一“双管齐下”致使磁盘无法被访问,而且大多数用户都无法恢复任何内容。 昨天发现的这一新变种还采用了一个多月之前爆发的 WannaCry 的传播机制,从而进一步加大了其破坏力。Petya 以一个只有一个未命名导出的 Windows DLL 的形式出现,并使用同样的“永恒之蓝”漏洞利用技术来试图感染远程机器,如下图所示。我们可以看到在发动漏洞利用攻击之前的典型操作,和 WannaCry 类似。
【迈克菲实验室威胁报告】迈克菲公司今日发布《迈克菲实验室威胁报告:2017 年 6 月刊》,探讨了 Fareit 密码窃取软件的起源和内部工作机制,回顾了过去 30 年恶意软件逃逸技术的演化,阐述了逃逸技术采用的隐写术特性,评述了各个行业公开披露的威胁攻击事件,并总结了在 2017 年一季度恶意软件、勒索 ​​​​...展开全文c
Aberdeen 最新数据安全分析报告显示,检测时间仍然是防御者响应网络攻击、避免将企业处于危险境地的首要挑战。该报告指出,在所调查的 2014 至 2016 年的 1300 多起数据泄漏事件中,一半的检测时间需要 38 天。业务可用性的持续中断对业务的影响则随着时间的推进而增长(从遭遇攻击到进行补救的时间) ​​​​...展开全文c
IDC 实验室对迈克菲的安全解决方案进行了验证,报告结果说明,迈克菲集成威胁防御解决方案是分析和防御高级威胁的必备功能。了解更多:O网页链接 ​​​​
#威胁预警# 【Adylkuzz CoinMiner,传播途径类似 WannaCry】昨天,我们了解到另有一个恶意软件系列在使用同样的漏洞利用技术来攻击存在漏洞的机器并进行传播。这一恶意软件为 Adylkuzz,是一个 CoinMiner 恶意软件,即它未经用户同意采用其机器资源来挖掘虚拟货币。这一变种被用来挖掘 Monero 货币。 ​​​​...展开全文c

威胁预警:Adylkuzz CoinMiner,传播途径类似 WannaCry

自上周五以来,整个安全业界和全球各地的公司和机构都在全力奋战,应对 WannaCry 的感染。 昨天,我们了解到另有一个恶意软件系列在使用同样的漏洞利用技术来攻击存在漏洞的机器并进行传播。这一恶意软件为 Adylkuzz,是一个 CoinMiner 恶意软件,即它未经用户同意采用其机器资源来挖掘虚拟货币。这一变种被用来挖掘 Monero 货币。 CoinMiner 并不是一个新变种。我们早在 2014 年 10 月就发现了一些样本,但自今年 4 月份数量开始增加。一些在线报告提到该恶意软件已经通过成功利用 MS17-010 漏洞感染了机器,并安装后门恶意软件 EternalBlue/DoublePulsar。
#WannaCry勒索软件# 迈克菲实验室在密切监控勒索软件 WannaCry的活动。目前,我们收集到了更多有关该恶意软件网络传播、比特币活动以及观察到的一些不同变种之间的区别等信息。详细内容请见: OWannaCry 深度技术分析 ​​​​

WannaCry 深度技术分析

迈克菲实验室在密切监控勒索软件 WannaCry的活动。目前,我们收集到了更多有关该恶意软件网络传播、比特币活动以及观察到的一些不同变种之间的区别等信息。 WannaCry 是使用 MS17-010 漏洞利用通过 NetBIOS 来传播给其它机器。该恶意软件自身携带漏洞利用工具,例如 CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147 和 CVE-2017-0148,所有这些都是基于 MS17-010 安全公告开发出来的。 我们看到很多报告说这一恶意软件生成了一个内部 IP 列表。我们观察到的是,该恶意软件生成的是随机 IP 地址,而不仅限于内部网络。以下是一个尝试传播的示例:
#WannaCry勒索软件#连续两天收到来自客户的肯定,小编真是信心满满。有效的安全防御体系并不是单独某一组织能够实现的,需要来自厂商、用户及各个领域的通力合作。联合就是力量!
拥有@McAfee迈克菲 ,努比亚零损失无惧勒索;
拥有努比亚NeoSafe,信息安全滴水不漏! ​​​​
Together is Power!//@豪客互联: 祝贺#豪客互联携手迈克菲#战略合作签约仪式暨媒体交流会圆满结束!然而这仅仅是我们安全防御征程的开始!今天起,豪客互联将联手拥有顶尖专业技术的迈克菲,打造全方位的安全防御产品Hi Security,为全球用户提供安全防御解决方案和服务!敬请期待!@McAfee迈克菲
就在刚刚,我代表深圳豪客互联网有限公司与全球知名安全厂商迈克菲(McAfee)正式签署了战略合作协议,双方承诺将基于优势协作,携手打造移动安全应用产品“Hi Security”,共同开拓国内外市场,为全球用户移动设备提供应用安全保障。新起点,新征途 [爱你] ​​​​
#WannaCry 勒索软件#强势来袭,自上周五以来,除了整个安全界,各个企业和机构的 IT 部门也在严阵以待。这时候,一款优秀的安全解决方案就能让用户高枕无忧。让我们用事实来说话,看下迈克菲客户海能达的肯定吧@海能达官方微博 ​​​​
  • 长图
#WannaCry勒索软件# WannaCry到底是如何成功实施的呢?看看迈克菲安全专家的详解吧:OWannaCry 勒索软件技术分析 ​​​​

WannaCry 勒索软件技术分析

昨天,一个名为 WannaCry 的勒索软件以其强大的破坏力强势出现在人们眼前,再次掀起勒索软件攻击的新高潮。目前,WannaCry 已经在全球 74 个国家和地区发起了 45000 起攻击,其中包括一天内大规模攻击英国 16 家 NHS 医疗中心,其它攻击的主要国家包括:西班牙、俄罗斯、乌克兰、印度、中国、意大利和埃及。 一旦感染该恶意软件,加密的文件中将包含扩展名为 .WNCRY 的文件。受害者的机器将会显示以下消息,需要支付 300 美元才能解密这些文件。 该恶意软件通过利用 MS17-010来自行传播。这是一个 SMB 漏洞,含有远程代码执行选项(https://technet.microsoft.com/en-us/library/security/ms17-010.aspx)。漏洞利用代码在很多站点都有提供,其中包括 Github:https://github.com/RiskSense-Ops/MS17-010/blob/master/exploits/eternalblue/ms17_010_eternalblue.rb。
#WannaCry勒索软件# 【WannaCry:新瓶装老酒】WannaCry勒索软件攻击是迄今为止我们看到的同时将蠕虫技术和勒索软件商业模式很好的融合在一起的一次攻击。而且,和其它典型的勒索软件攻击不同的是,这些攻击几乎或根本没有人工干预。尽管 WannaCry 是一个新攻击,我们需要思考的是,当发现某一漏洞,而 ​​​​...展开全文c

WannaCry:新瓶装老酒

本周五大肆爆发的 WannaCry勒索软件攻击是迄今为止我们看到的同时将蠕虫技术和勒索软件商业模式很好的融合在一起的一次攻击。借助数周前公开的“永恒之蓝”漏洞利用工具,攻击数千台没有安装补丁的MS-17-010 Windows 操作系统漏洞,使得 WannaCry 在短短一天之内感染了数万台计算机,覆盖不同行业、横跨几大洲。而且,和其它典型的勒索软件攻击不同的是,这些攻击几乎或根本没有人工干预。 WannaCry 之所以这么成功,源自于它能够通过利用网络上众多存在漏洞的机器扩大攻击的能力。这次攻击的影响力远远超过我们所看到的传统数据勒索软件攻击。
#WannaCry勒索软件#本周五(5月12日)上午,西班牙报告了多起现确定为 WannaCry 的勒索软件攻击。在知晓这些安全事件后,迈克菲第一时间快速启动应急预案,分析该勒索软件的各个样本,并为我们的客户制定了降低风险的指南和检测更新。随后,迈克菲还向所有客户推出了 DAT 更新,并为他们提供了进一步的 ​​​​...展开全文c

WannaCry 安全防御指南

本周五(5月12日)上午,西班牙报告了多起现确定为 WannaCry 的勒索软件攻击。 在知晓这些安全事件后,迈克菲第一时间快速启动应急预案,分析该勒索软件的各个样本,并为我们的客户制定了降低风险的指南和检测更新。 随后,迈克菲还向所有客户推出了 DAT 更新,并为他们提供了进一步的分析信息。 我们敦促所有客户确保更新了这些 DAT,并确保所使用的所有软件解决方案都采用了最新的安全更新。 文件被加密,后缀变成 .wnry、.wcry、.wncry 和 .wncryt。用户会看到一个下面的屏幕显示勒索信息。
#勒索软件# 【Cerber 勒索软件可借助多组件逃避检测】Cerber 第一次出现是在 2016 年初,使用多组件行为(在受害者机器上安装多个恶意文件)。最近的变体添加了一个加载器组件,以逃避检测。Cerber 通过社交工程攻击手段来感染系统,比如在垃圾邮件中嵌入一个恶意链接或文件,或通过恶意广告,利用网站 ​​​​...展开全文c

正在加载中,请稍候...