TTP(战术、技术和程序)是网络安全中的关键概念,描述了威胁行为者或对手的行为模式。了解 TTP 可使防御者能够有效地预测、检测和应对威胁。本指南详细介绍了 TTP 及其在网络安全中的重要性。什么是 ...
Mint Stealer 恶意软件以恶意软件即服务模型运行。
该病毒专门窃取机密数据并使用先进技术绕过保护。Mint Stealer 针对广泛的数据:来自网络浏览器、加密货币钱包、游戏凭证、VPN 客户端、即时消息和 FTP 客户端的信息。Securitylab...
新的 Windows 后门 BITSLOTH 利用 BITS 进行隐秘通信
导 读网络安全研究人员发现了一个以前未记录的 Windows 后门,它利用名为后台智能传输服务 ( BITS )的内置功能作为命令和控制 (C2) 机制。Elastic Security Labs 于...
以色列黑客组织 WeRedEvils 宣称其摧毁了伊朗互联网
导 读以色列黑客宣布对伊朗持续的互联网中断负责。该组织以 WeRedEvils 为名开展活动,至少自 2023 年 10 月以来就已存在,这可能是哈马斯袭击以色列的直接后果,从而引发了当前的加沙战争。...
针对VMware ESXi 的PLAY勒索软件的变种
网络安全研究人员发现了一种名为Play(又名 Balloonfly 和 PlayCrypt)的勒索软件新 Linux 变种,该变种专门针对 VMware ESXi 环境。 趋势科技的研究人员在周五发布...
全球 Android 用户均在遭受短信窃取程序威胁
一种短信窃取程序已针对 Android 设备进行了两年多的攻击,通过窃取短信来获得一次性密码 (OTP) 和其他敏感用户数据,以进行进一步的恶意活动。 一种拥有超过 10.7万个样本的新型恶意软件,已...
恶意 PyPI 包伪装成答案,滥用StackExchange 进行传播
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士威胁行动者将恶意 Python 包上传至 PyPI 仓库,并通过在线问答平台 StackExchange 推广。这些Python 恶意包为 “spl-...
一种新型利用交换文件系统实现持久性感染技术
1.摘要 攻击者利用交换文件系统进行持久性攻击的技术是一种高级持续性威胁(Advanced Persistent Threat,APT)。这种方法通过将恶意软件的备份版本隐藏在系统中,并在每次清理或重...
BingoMod Android RAT 从受害者的银行账户中窃取资金并擦除数据
Cleafy 的研究人员发现了一种新的 Android 恶意软件,名为“BingoMod”,它在成功从受害者的银行账户中窃取资金后能够清除设备数据。Cleafy 的威胁情报响应(TIR)团队在 202...
威胁行动者试图利用CrowdStrike事件获利
CrowdStrike 发现威胁行动者试图利用网络安全公司因错误更新导致的最近 IT 中断事件来分发 Remcos RAT 恶意软件。这些威胁行动者试图伪装成提供紧急修复方案,向拉丁美洲的网络安全公司...
网络犯罪分子利用 CrowdStrike 更新蓝屏事件传播多种恶意软件
导 读网络安全公司 CrowdStrike 因向 Windows 设备推送有缺陷的更新而导致全球 IT 中断,面临压力。目前,该公司警告称,攻击者正在利用这一情况,以提供修补程序为幌子,向其拉丁美洲客...
Echelon Stealer:开源恶意软件
Echelon Stealer 是一种信息窃取恶意软件,于 2018 年首次发现,目前仍处于活跃状态。Echelon Stealer 目前作为 GitHub 上的开源工具共享,它提供了各种用于提取敏感...
353