威胁行为者通过“typosquatting”手段,冒充热点Go库(如Hypert和Layout)在Linux和macOS系统上传播恶意软件。图片来源:Tero Vesalainen / Shutter...
恶意Chrome扩展伪装成合法工具,320万用户数据泄露
至少 320 万用户受到伪装成合法工具的恶意浏览器扩展影响。这些扩展向用户浏览器注入恶意代码,促进广告欺诈和 SEO 操纵,同时对数据泄露和进一步网络入侵构成重大风险。一项新发现的网络安全威胁显示,至...
俄罗斯APT组织利用恶意二维码劫持Signal账户
近日,谷歌威胁情报小组(Google Threat Intelligence Group, GTIG)发布报告称,多个与俄罗斯相关的威胁组织正针对Signal通讯应用发起攻击,目标是俄罗斯情报机构感兴...
将MSI伪装成JAR绕过数字签名验证
前言Google的VirusTotal发表了一篇博客文章,介绍了一种通过JAR文件绕过Windows代码签名的新方法:将任何内容附加到由任何软件开发人员签名的Windows Installer(.MS...
从零构建高仿真网络钓鱼测试
一、引言1. 网络钓鱼介绍网络钓鱼攻击(Phishing Attack)是一种常见的网络欺诈手段,攻击者向目标发送伪装成合法来源的恶意链接或诱饵,诱导受害者泄露个人信息、账号密码等敏感数据的攻击方式。...
伪装成DeepSeek安装程序进行钓鱼攻击
安全分析与研究专注于全球恶意软件的分析与研究前言概述 最近一段时间DeepSeek很火,黑客总是会利用一些热点进行钓鱼攻击,此前ChatGPT很火的时候,黑客组织伪装成ChatGPT客户端安装程序...
30个木马隐藏技巧与反制策略
木马,作为网络安全领域的一大威胁,其反制与隐藏技术一直是黑客与安全专家关注的焦点。本文将深入探讨30个非常专业的木马反制与隐藏技巧,旨在帮助读者更好地理解木马的运作机制,并提升网络安全防...
社会工程学揭秘|黑客如何利用人性弱点获取信息
如果你也想在网络安全上全栈,点击下方名片关注我,助你离目标更近一步!1. 引言社会工程学是一种利用人类心理弱点来获取敏感信息或控制他人行为的技术。黑客通过精心设计的策略和手段(如网络钓鱼、假冒身份、诱...
深入分析与防范网络钓鱼邮件攻击
免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。1.1 钓鱼邮件钓鱼...
一种新的安卓恶意软件伪装成 Telegram 的高级版本
一种新的 Android恶意软件FireScam被发现,它伪装成 Telegram 的高级版本,并以运行 Android 版本 8-15 的设备为目标。该恶意软件通过GitHub 上模仿RuStore...
响尾蛇(APT-Q-39)利用Google Play传播的恶意Android软件分析
背景响尾蛇(APT-Q-39,又称SideWinder)是疑似具有南亚背景的APT组织,其攻击活动最早可追溯到2012年,该组织主要针对巴基斯坦、阿富汗、尼泊尔、孟加拉等国家展开攻击,以窃取政府外交机...
伪装成以太坊工具的 NPM 包部署了 Quasar RAT
关键词恶意软件Socket 的网络安全研究人员最近发现了一个恶意的 NPM 包“ethereumvulncontracthandler”,它伪装成一个用于检测以太坊智能合约漏洞的合法工具。然而,这个包...
11