《网络安全知识体系》对抗行为(四):对手的特征之网络型有组织犯罪分子网络型有组织犯罪分子在本节中,我们将重点介绍由职业罪犯实施的网络犯罪。特别是,我们提供了两个受到研究界高度关注的网络犯罪的突出例子:...
常见Web安全问题与原理简析
CSRF:跨站请求伪造原理分析受害者登录 ,并保留了登录凭证(Cookie)。a.com攻击者引诱受害者访问了 。b.comb.com向 发送了一个请求:。浏览器会默认携带 的...
一文了解“账号预劫持”(account pre-hijacking)
帐户劫持(Account hijacking)是控制他人账户的行为,目的通常是窃取个人信息、冒充或勒索受害者。账户劫持作为一种常见的攻击类型,执行起来却并不容易,为了成功实施攻击,攻击者必须提前弄清楚...
【漏洞报送】Coremail存在远程代码执行漏洞
0x01 CoremailCoremail产品诞生于1999年,经过二十多年发展,如今从亿万级别的运营系统,到几万人的大型企业,都有了Coremail的客户。截止2020年,Coremail...
微步捕获Coremail邮件客户端0day攻击,请立刻升级
01 漏洞概况 近日,微步捕获到 Windows 版 Coremail 邮件客户端的 RCE(远程代码执行)漏洞在野利用,漏洞利用过程简单且稳定,攻击者可以通过执行任意代码完全控制受害者主机...
网络安全对抗行为(二):对手的特征
《网络安全知识体系》对抗行为(二):对手的特征及网络支持和网络依赖犯罪1 对手的特征在本节中,我们将介绍执行恶意操作的对手的特征。这种定性是基于他们的动机(例如,财务,政治等)。虽然存在替代...
网络安全对抗行为(一):介绍
《网络安全知识体系》对抗行为(一):介 绍近几十年来,我们的社会见证的技术进步提高了我们的生活质量,但它们也为攻击者创造了许多造成伤害的机会。在互联网革命之前,大多数犯罪和恶意...
对抗行为(十五):用于了解恶意操作的模型之杀伤链
杀伤链另一个可用于建模和理解攻击的有用工具是杀伤链。在军事环境中,杀伤链是一种识别攻击中涉及的各个阶段的模型。7在计算机世界中,哈钦斯等人开发了一种网络杀伤链,可以模拟对计算机系统进行的恶意操作所涉及...
巴基斯坦 APT 黑客用新的恶意软件攻击印度教育机构和学生
最近,Cisco Talos 发现透明部落 APT 组织正在进行一场持续的恶意活动。来自巴基斯坦的 APT 黑客对印度各地的几家教育机构进行了恶意攻击,以对学生造成伤害。在这个正在进行的积极活动中,A...
遭遇黑客挖矿木马怎么办?
在鼎盛时期,加密货币挖矿堪称一场军备竞赛。加密货币价格不断飙升,曾一度掀起一股“挖矿狂潮”,无数人高价购入显卡、图形处理单元(GPU)等挖矿设备,搭建矿场、矿池,投入大量精力、财力挖掘加密货币。图1&...
新型RedAlert勒索病毒针对VMWare ESXi服务器
安全分析与研究专注于全球恶意软件的分析与研究前言 RedAlert勒索病毒又称为N13V勒索病毒,是一款2022年新型的勒索病毒,最早于2022年7月被首次曝光,主要针对Windows和Linux V...
网络研究院【2022-7-16】上季度勒索团伙有超过700名受害者
2022年第二季度勒索团伙有超过700名受害者勒索软件行业在 2022 年第二季度出现了一些下滑,但即使是最邪恶的团伙之一 Conti 的倒台,也不是威胁组织的挫折。“即使在乌克兰爆发战争,我们仍然面...
40