近日,一个代号为“Lilith”的勒索软件出现在网络上,并展开了攻击行动,该勒索软件已经在支持双重勒索攻击的数据泄露网站上发布了受害企业的数据信息。Lilith是一个由JAMESWT发现的基于C/C+...
法国当局发布pyLocky Decryptor解密工具
法国当局发布了pyLocky Ransomware版本1和2的解密器,让受害者免费解密他们的被加密文件。根据法国内政部的一篇文章,这个解密器是由法国执法部门,法国国土安全信息技术和系统服务部门以及志愿...
世界上最活跃的勒索病毒又一次升级变种出现
Lockbit Ransomware 团伙,也称为 Bitwise Spider,是流行的 Lockbit Ransomware-as-a-service 背后的网络犯罪策划者。他们是最活跃的勒索病毒...
攻击者可以使用网络浏览器功能滚动到文本片段来窃取数据
安全研究人员发现,滚动到文本片段(STTF)是一种可用于直接浏览网页上特定文本片段的功能,可被利用来泄露敏感的用户信息。该漏洞由SecForce的Maciej Piechota发现,它使用CSS选择器...
为勒索软件受害者发布免费解密器
总部位于新西兰的一家网络安全公司Emsisoft发布了一款免费解密工具,帮助 AstraLocker和Yashma勒索软件受害者在不支付赎金的情况下恢复...
朝鲜黑客利用Maui攻击美国医疗组织长达一年之久
近年来,医疗系统遭遇网络攻击的事件时有发生,勒索软件攻击屡见不鲜。以2020年为例,医疗卫生行业遭受网络攻击数量同比增长5倍,占据全球APT活动事件的23.7%,医疗行业网络安全建设长期面临挑战。上周...
防不胜防的网络钓鱼到底该怎么防?
据APWG(反网络钓鱼工作组)最新发布的报告显示,2022年第一季度检测到超过100万(1,025,968)次网络钓鱼攻击,创下季度历史新高。其中,仅3月就发生了近40万次(384,291)攻击。相当...
对抗行为(五):依赖网络的有组织犯罪分子对手的特征
《网络安全知识体系》对抗行为(五):对手的特征之依赖网络的有组织犯罪分子依赖网络的有组织犯罪分子在本节中,我们将描述具有财务目标并使用复杂的技术基础设施(例如僵尸网络)进行的犯罪。与上一节中描述的网络...
对抗行为(三):对手的特征之人际犯罪者
《网络安全知识体系》对抗行为(三):对手的特征之人际犯罪者人际犯罪者我们要分析的第一类是人际犯罪。这些罪行包括针对密切关系(如家庭成员)或陌生人的有针对性的暴力和骚扰。虽然这些罪行一直存在,但互联网使...
谈谈网络钓鱼技术手法
无论公司规模大小,企业员工人数多少,在现实情况下都可能成为网络钓鱼攻击的受害者。严重网络钓鱼攻击,会直接影响到公司财务以及声誉和客户群的削弱。网络钓鱼攻击可能会通过电子邮件、恶意软件、互联网协议语音、...
AWS SageMaker Jupyter Notebook 实例接管
本文为翻译文章,原文地址:https://blog.lightspin.io/aws-sagemaker-notebook-takeover-vulnerability概述我们发现攻击者可以跨账户在受...
对抗行为(一):介绍
《网络安全知识体系》对抗行为(一):介 绍近几十年来,我们的社会见证的技术进步提高了我们的生活质量,但它们也为攻击者创造了许多造成伤害的机会。在互联网革命之前,大多数犯罪和恶意...
40