自去年年初以来,针对macOS的信息窃取程序不断增加,且目前仍未显示出放缓的迹象。在过去的一年里,研究人员看到了Atomic Stealer、macOS MetaStealer、RealStealer...
探索BLOODALCHEMY后门
关键词BLOODALCHEMY、Shellcode注入、DLL侧载、REF5961入侵集BLOODALCHEMY 是一种全新的,仍在积极开发中,利用二进制白文件作为注入载体的后门,该后门也是 REF5...
5种更隐蔽、更危险的新型恶意软件
据Vade公司最新发布的《2023年第三季度网络安全报告》显示,2023年第三季度,共检测到1.257亿封包含恶意软件的电子邮件,相比第二季度增长了110%。这是个令人不安且值得关注的趋势。从本质上讲...
恶意生成式人工智能对数字安全领域的冲击
最近,网络安全领域面临着一个新的令人生畏的现实问题——恶意生成式人工智能的兴起,如FraudGPT和WormGPT。这些不法产品潜伏在互联网的黑暗角落,对数字世界的安全构成了独特的威胁。本文将探讨生成...
五种更隐蔽、更危险的新型恶意软件
据Vade公司最新发布的《2023年第三季度网络安全报告》显示,2023年第三季度,共检测到1.257亿封包含恶意软件的电子邮件,相比第二季度增长了110%。这是个令人不安且值得关注的趋势。从本质上讲...
美国司法部拆除战区RAT(远程访问木马)基础设施,逮捕关键运营者
The U.S. Justice Department (DoJ) on Friday announced the seizure of online infrastructure that was ...
使用 C++ 实现规避 ETW检测
今天我将向您展示如何使用简单的 C++ 代码来规避 ETW 。 什么是ETW? 好的,所以 ETW 代表 Windows 的事件跟踪。现在,不要让这个名字吓跑你——它本质上是一个工具,可以帮助 Win...
沙特一家非营利组织成为秘密网络间谍活动的目标,隐形网络间谍活动两年未被发现
导 读思科 Talos 安全研究人员报告(https://blog.talosintelligence.com/new-zardoor-backdoor/)称,沙特阿拉伯的一家非营利组织已成为秘密网络...
网络安全书籍-恶意代码分析
本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。 本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意...
Raspberry Robin恶意软件升级,使用Discord传播和新的漏洞
The operators of Raspberry Robin are now using two new one-day exploits to achieve local privilege e...
研究人员称攻击者正在大规模利用新的Ivanti VPN漏洞,Fortinet警告APT 组织在攻击中利用FortiOS漏洞
导 读新的公开数据显示,黑客已开始大规模利用影响 Ivanti 的企业 VPN 设备的第三个漏洞。上周,Ivanti 表示,它发现了两个新的安全漏洞(编号为 CVE-2024-21888 和 CVE-...
2023 年支付给勒索软件组织的赎金翻倍,超过 10 亿美元
导 读最新研究显示,公司、个人和其他勒索软件攻击受害者在 2023 年向黑客支付了超过 11 亿美元,以换取解锁他们的数据。Chainaanalysis 是一家分析勒索软件团伙、附属机构和其他网络犯罪...
353