Mint Mobile最近遭遇数据泄露,客户的个人信息被威胁行为者未经授权访问。Mint Mobile是一家提供预付费移动电话服务的移动虚拟网络运营商(MVNO)。作为MVNO,Mint Mobile...
诱饵 Microsoft Word 文档,用于传递基于 Nim 的恶意软件
一个新的网络钓鱼活动正在利用诱饵 Microsoft Word 文档作为诱饵,提供用 Nim 编程语言编写的后门。“用不常见的编程语言编写的恶意软件使安全社区处于不利地位,因为研究人员和逆向工程师的不...
威胁情报信息分享|微软警告克里姆林宫支持的APT28利用关键Outlook漏洞
微软周一表示,它检测到克里姆林宫背后的国家级活动,利用其Outlook电子邮件服务中一个现已修补的关键安全漏洞,未经授权访问Exchange服务器中受害者的账户。这家科技巨头将入侵行为归咎于它称之为F...
爱尔兰小型水务公司遭网络攻击,180户居民供水中断两天
关键词黑客攻击爱尔兰的一家小型水务公司遭到威胁行为者的入侵,导致供水服务中断长达两天。该公司位于爱尔兰Erris地区,是一家私人供水组织,受到攻击的事件影响了180户居民。根据爱尔兰媒体报道,Bing...
黑客利用 ColdFusion 漏洞入侵联邦机构服务器
更多全球网络安全资讯尽在邑安全 美国网络安全和基础设施安全局 (CISA) 警告称,身份不明的威胁参与者正在积极利用高严重性的 Adobe ColdFusion 漏洞来获取对政府服务器的初始访问权限。...
威胁情报信息分享|中东、非洲和美国的组织遭遇Agent Racoon后门攻击
中东、非洲和美国的组织成为未知威胁行为者分发新后门攻击的目标Palo Alto Networks的Unit 42研究员Chema Garcia在周五的分析中表示:“这种恶意软件家族使用.NET框架编写...
中东、非洲和美国遭受Agent Racoon后门攻击
Organizations in the Middle East, Africa, and the U.S. have been targeted by an unknown threat actor...
勒索软件的演变及未来的教训
自上世纪80年代末以来,勒索软件便成为网络犯罪生态系统的重要一环,时至今日,它仍然是网络环境的主要威胁。随着威胁行为者利用漏洞、社会工程和内部威胁等手段,勒索软件攻击的形式不断演变,变得越来越复杂。面...
网络安全入门-鱼叉式网络钓鱼
概述当网络威胁行为者伪装成合法实体向个人或一小群用户发送有针对性的电子通信,试图获得对私人、敏感或受限内容的未经授权的访问时,就会发生鱼叉式网络钓鱼。鱼叉式网络钓鱼电子邮件旨在对收件人进行社交工程响应...
威胁情报信息分享|俄罗斯APT29针对大使馆利用Ngrok和WinRAR漏洞进行攻击
乌克兰安全研究人员揭露了一起重大的俄罗斯网络间谍活动,他们称这可能旨在收集有关阿塞拜疆军事战略的信息。APT29(又名Cozy Bear、Nobelium等多个别名)是这次攻击的幕后黑手,乌克兰国家安...
从一处误报看Windows更新
之前做测试的Windows10主机版本是1903然后会自动更新最新版本22H2,复杂之眼EDR出现一处告警,分析了一下该告警是误报。通过访问https://www.file.net/网站查询可以看到w...
威胁追踪如何智取攻击者
威胁狩猎涉及在组织的数字基础设施中寻找现有安全工具无法检测到的威胁和对手。它通过假设对手正在危害环境或已经危害环境来主动寻找环境中的威胁。威胁追踪者在进行追踪时可以有不同的目标和心态。例如,他们可以在...
31