导 读一种名为“GoldPickaxe”的新 iOS 和 Android 木马采用社会工程技术针对东南亚国家受害者,诱骗受害者扫描他们的面部和身份证件,这些文件被认为用于生成深度伪造以进行未经授权的银...
NCSC称人工智能将在未来两年助长勒索软件的威力
英国国家网络安全中心(NCSC)警告称,人工智能工具可能会助长勒索软件威胁的升级,将对网络安全产生一定的不利影响。该机构称,网络犯罪分子现在已经利用人工智能进行一些恶意攻击行为,这种现象极可能在未来两...
转载:12种常见的恶意软件类型与防范建议
点击箭头处“蓝色字”,关注我们哦!!自从计算机技术被广泛使用以来,恶意软件就一直以某种形式存在,但其存在的类型在不断发展演变。如今,随着人类社会数字化程度的不断提升,恶意软件已经成为现代企业组织面临的...
网络安全入门-Eternal Blue
关注本公众号,回复关键词“河南等保1037”获得“通过OSI 模型七层模型聊网络安全”标准文档概述EternalBlue是一种允许网络威胁行为者远程执行任意代码并通过发送特制数据包来访问网络的漏洞。它...
py-amsi:一款基于AMSI的恶意软件扫描与识别工具
关于py-amsi py-amsi是一款基于Windows反恶意软件接口(AMSI)实现的强大安全工具,该工具可以利用AMSI扫描恶意软件相关的字符串与文件信息,以检测目标系统是否感染了恶意软件。 A...
僵尸网络攻击与防范
1、什么是僵尸网络僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过恶意软件(如僵尸病...
威胁组织farnetwork与多个勒索软件团伙有关联
Nokoyawa勒索软件即服务(RaaS)的运营商是一伙被称为“farnetwork”的威胁组织,多年来他们通过帮助JSWORM、Nefilim、Karma和Nemty等勒索软件团伙开发恶意软件和管理...
反调试技术-上
本期作者/牛杰 前言反调试技术,是一种防止逆向的方案。逆向人员如果遇到复杂的代码混淆,有时会使用调试器动态分析代码逻辑简化分析流程。例如恶意软件通常会被安全研究人员、反病毒厂商和其他安全专业人员分析和...
Ermac 恶意软件:代码的另一面
当Cerberus代码于 2020 年底泄露时,IBM Trusteer 研究人员预测新的 Cerberus 突变只是时间问题。多个攻击者使用了泄露的 Cerberus 代码,但没有对恶意软件进行重大...
最新 Ivanti 漏洞被利用来部署新的DSLog后门
导 读安全服务提供商 Orange Cyberdefense 报告称,Ivanti 企业 VPN 中最近修补的0day漏洞已被用于部署名为“DSLog”的后门攻击。该漏洞编号为 CVE-2024-21...
macOS信息窃取程序面面观:KeySteal、Atomic Stealer、CherryPie及更多
自去年年初以来,针对macOS的信息窃取程序不断增加,且目前仍未显示出放缓的迹象。在过去的一年里,研究人员看到了Atomic Stealer、macOS MetaStealer、RealStealer...
探索BLOODALCHEMY后门
关键词BLOODALCHEMY、Shellcode注入、DLL侧载、REF5961入侵集BLOODALCHEMY 是一种全新的,仍在积极开发中,利用二进制白文件作为注入载体的后门,该后门也是 REF5...
353