新的恶意软件躲避超过50个AV扫描器检测-BRc42022年7月7日 安全研究人员表示,他们发现了一种狡猾的新型恶意软件,市场上几乎所有的杀毒软件...
ELF文件格式分析
前言ELF文件头程序头表节头表实例节头表节头字符串表字符串表代码节符号表段动态节总结附录参考文献前言ELF文件图示以前学习的时候总结的:先上一幅图,本文将沿着这幅图的逻辑对ELF文件进行阐述;ELF文...
IAM政策是防御云威胁的第一道防线
随着“上云”成为趋势,越来越多的敏感数据被存储在云中,但这也导致数据更容易被对手利用。作为保护云安全的第一道防线,如果没有恰当的身份和访问管理(IAM)政策,企业即便购买再多的安全工具,也无法实现全方...
APT28 攻击时间线
APT28 攻击时间线 Fancy Bear(APT28(Mandiant命名)),Pawn Storm,Sofacy Group(卡巴斯基命名),Sednit,Tsar Team(火眼命名)以及ST...
门罗币挖矿僵尸网络PGMiner瞄准PostgreSQL
Palo Alto Networks Unit 42 的安全研究员发现了一种基于 Linux 平台的加密货币挖掘僵尸网络,该僵尸网络利用 PostgreSQL 远程代码执行(RCE)漏洞来攻陷数据库。...
错误配置的IAM角色导致成千上万的云负载受攻击(上)
在2020年春天,Unit 42云威胁情报团队遇到了一位客户,他想让团队测试他们的亚马逊网络服务(AWS)基础设施的防御能力。客户运行了数千个工作负载、数百个Amazon Simple Storage...
WastedLocker勒索软件活动分析
更多全球网络安全资讯尽在邑安全勒索软件概述近期,Unit42的研究人员观察到了WastedLocker勒索软件的活动有所上升,自从2020年5月份WildFire对该勒索软件的初始样本进行了分析之后,...
5