要点: 攻击者通过钓鱼邮件传播定制的QEMU Linux虚拟环境,在受害者终端实现持久化控制。Securonix威胁研究团队近期追踪到一起引人注目的攻击活动,该活动利用恶意快捷方式(.lnk)文件作为...
微软的愚蠢根证书系统
信任问题:微软与苹果在数字信任与加密方面的差距我对苹果在其操作系统和设备上实施加密的做法感到非常赞赏。总体而言,苹果在其设备上使用安全隔区(Secure Enclave)方面有着长期的优良记录,并且在...
【文章转载】揭示LUNAR SPIDER和ALPHV的暗网连接:新兴威胁情报如何提前识破协同攻击
点击蓝字 关注我们执行摘要2024年10月,EclecticIQ的分析人员观察到一个恶意广告活动,该活动使用一种名为Latrodectus【1】的混淆JavaScript下载器来传递与Brute Ra...
新型 Qilin.B 勒索软件变种现身,加密与绕过能力升级
▌Qilin.B 勒索软件的新威胁Qilin 勒索软件升级版——Qilin.B 横空出世,其绕过检测的手法与策略更为高明。此版本针对配备 AESNI 功能的系统,采用了先进的 AES-256-CTR ...
FASTCash 恶意软件新型 Linux 变种袭击 ATM 支付交换机
著名威胁组织一直在利用一种名为 FASTCash 的恶意软件家族的 Linux 版本进行资金窃取。该恶意软件专门被部署在受感染网络中的支付交换机上,这些交换机负责处理银行卡交易。通过这种方式,攻击者能...
Google 利用 AI 工具 Big Sleep 成功发现 SQLite 零日漏洞
近日,Google 宣布,其基于大语言模型(LLM)的 AI 工具 Big Sleep 成功检测到开源数据库引擎 SQLite 中的一个零日漏洞。这一发现是 AI 在真实环境中识别到的首个重大安全漏洞...
网安原创文章推荐【2024/11/5】
2024-11-05 微信公众号精选安全技术文章总览洞见网安 2024-11-050x1 第十八课-系统学习代码审计:Java反序列化基础-原生方式的序列化和反序列化简单使用安全随心录 2024-11...
从隔离系统中窃取数据的新方法
如何从既未连接到互联网也未连接到本地网络的计算机传输信息?多年来,以色列研究员 Mordechai Guri 一直致力于发现攻击者窃取数据的奇特方法。我们一直在报道他的研究。最近,Guri 在四天内发...
OWASP发布深度伪造事件响应指南
从美国大选造谣视频到AI编写的网络钓鱼邮件,深度伪造(deepfake)诈骗和生成式人工智能攻击日益猖獗,人眼越来越难以辨识,企业迫切需要为网络安全团队制定AI安全事件响应指南。深度伪造攻击威胁日益增...
诺基亚源代码疑遭泄露
近日,有消息称诺基亚的源代码及其他敏感信息在地下黑客论坛BreachForum上被公开出售。据称,黑客使用默认凭据访问了诺基亚第三方供应商的SonarQube服务器,下载了客户Python项目,包括属...
ToxicPanda安卓银行木马病毒瞄准欧洲和拉丁美洲,尤其集中攻击意大利
“Cleafy”研究员发现了一种新的 Android 银行木马病毒,称为“ToxicPanda”,已经感染了超过 1500 台 Android 设备。 ToxicPanda 木马病毒与 TgToxic...
Android vulnerability CVE-2024-43093 可能受到受限的、目标性攻击。
谷歌警告称,攻击者正在积极利用Android操作系统中的一个漏洞(CVE-2024-43093)。该漏洞是Android框架组件中的权限提升漏洞。成功利用该漏洞可能导致未经授权访问“Android/d...
4432