背景现今针对钓鱼邮件的安全防护产品日益健全,能高效的通过域名识别标记恶意链接,也能动态扫描标记恶意附件,诸如.exe或者宏文档附件已经基本无法进入收件箱,甚至加密压缩包也会被标记为高可疑附件。而由于h...
8220 Gang 已将其云服务僵尸网络扩展到全球约 30,000 台主机
更多全球网络安全资讯尽在邑安全2022 年 7 月,8220 Gang通过已知漏洞和远程访问暴力破解感染媒介感染云主机。注意到 8220 Gang 已将其云服务僵尸网络扩展到全球约 30,000 台主...
Kimsuky黑客是如何确保其恶意软件精准投放到有效目标上的?
朝鲜的“Kimsuky”威胁分子正在不遗余力地确保他们的恶意有效载荷仅由有效目标下载,而不是下载到安全研究人员的系统上。据卡巴斯基近日发布的报告显示,这个威胁团伙自2022年初以来就一直在采用新颖的手...
荷兰警方获得了Deadbolt勒索软件受害者的155个解密密钥
荷兰警方近日表示,在上周宣布的一次警方行动中,他们成功诱骗Deadbolt勒索软件背后的团伙交出了155名受害者的解密密钥。荷兰国家警察局周五在一份声明中表示,他们开展了一次有针对性的行动,用比特币支...
【Crypto加密笔记】警惕套利陷阱,诈骗合约溯源分析
事情起因是在一个群里有个伙计发了个审计solidity源码的求助。打开链接看完视频,里面讲的是利用uniswap来进行搬砖套利,视频操作流程总结;1、部...
远程访问木马的那些事
序言远程访问木马它是攻击者用来获得完全管理权限和远程控制目标计算机的恶意软件。远程访问木马通常与看似合法的用户请求的程序一起捆绑下载,或者通过网络钓鱼电子邮件作为电子邮件附件发送到目标。远...
LockBit Ransomware - 最活跃的全球威胁
©网络研究院LockBit (一个 RaaS 组织)是最受欢迎和最复杂的威胁之一,它一直保持着在勒索软件威胁中的领先地位。它的每个变种,即LockBit 1.0 、LockBit 2.0和L...
跨域资源共享(CORS)-攻击示例(二)
在本节中,将解释什么是跨域资源共享(CORS),描述一些基于跨域资源共享攻击的常见示例,并讨论如何防范这些攻击。通过CORS信任关系利用XSS即使是“正确”配置的CORS也会在两个来源之间建立信任关系...
攻击者利用Microsoft Office文件传播Agent Tesla 和njRat
研究人员最近发现了一些恶意的Microsoft Office文件,这些文件试图利用合法网站MediaFire和Blogger执行shell脚本,然后释放Agent Tesla和njRat的两个恶意变体...
因盗取信息,下载果照,一学生被判 13 个月监禁
Bleeping Computer 网站披露,波多黎各大学(UPR)一学生 Iván Santell-Velázquez 因入侵多个女同学电子邮件和 Snapchat 账户盗取信息,被判 13 个月监...
一学生因盗取信息,下载“果照”,被判 13 个月监禁;韩国多个网络平台瘫痪 尹锡悦道歉并要求相关部门查明事故原因
一学生因盗取信息,下载“果照”,被判 13 个月监禁Bleeping Computer 网站披露,波多黎各大学(UPR)一学生 Iván Santell-Velázquez 因入侵多个女同学电子邮件和...
通过磁场侧信道进行音频窃听攻击
0x01 简介 扬声器已作为标准配置广泛嵌入各种电子设备中,但耳机等微型扬声器的安全漏洞通常被忽视,因为人们通常认为隔音边界(例如墙壁)可以防止侵犯隐私的声音泄漏。在本研究中展示了一种利用微型扬声器泄...
40