任何企业,无论规模大小,是否部署先进的安全工具,都难以抵御网络钓鱼攻击。随着网络安全技术的不断进步,今天的防御者可以用更先进的工具和技术来检测和阻止网络钓鱼电子邮件、链接和消息,但网络钓鱼攻击技术和策...
四大新型网络钓鱼攻击与防御方法
点击↑蓝字关注墨云安全任何企业,无论规模大小,是否部署先进的安全工具,都难以抵御网络钓鱼攻击。随着网络安全技术的不断进步,今天的防御者可以用更先进的工具和技术来检测和阻止网络钓鱼电子邮件、链接和消息,...
Kinsing恶意软件通过错误配置的PostgreSQL针对Kubernetes环境
Microsoft Defender for Cloud的研究人员观察到Kinsing加密劫持操作背后的威胁行为者使用两种方法在Kubernetes环境中获得初始访问权限:利用弱配置的PostgreS...
勒索软件利用间歇性加密躲避检测算法
大多数开展索软件活动的网络犯罪分子都备受关注。他们不仅遭到执法部门和安全公司的调查,就连他们从技术上传播恶意软件的方式以及恶意软件在受感染计算机上运行和工作的方式也受到严密调查。SentinelOne...
Kinsing Crypto恶意软件通过错误配置的PostgreSQL攻击Kubernetes集群
Kinsing加密劫持操作背后的威胁行为者被发现利用配置错误和暴露的 PostgreSQL 服务器来获取对 Kubernetes 环境的初始访问权限。Microsoft Defender for Cl...
BlueNoroff新增了绕过MoTW的新方法
BlueNoroff据说是一个朝鲜黑客组织,其攻击主要充满经济动机。最近有消息报道,它创建70多个虚假域名并冒充银行和风险投资公司后窃取了数百万美元的加密货币。根据调查,大多数域名模仿日本风险投资公司...
黑客推动伪造的口袋妖怪NFT游戏接管Windows设备
威胁者正在使用精心制作的 Pokemon NFT 纸牌游戏网站来分发 NetSupport 远程访问工具并控制受害者的设备。仍在在线的网站“pokemon-go.io”声称拥有围绕 Pokemon 特...
恶意PyPI 包利用Cloudflare 信道窃取开发系统信息
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士研究人员发现,PyPI仓库又遭攻击,六个恶意程序包在开发系统上部署信息窃取器。目前已删除的这些程序包是Phylum 在2022年12月22...
2023年网络攻击新趋势预测
根据Titaniam最新发布的报告,预计2023年攻击者将“出圈”,扩大其目标范围,不再局限于金融服务和医疗等强监管行业。大型企业(41%)将成为2023年网络攻击的首要目标行业,比金融机构(36%)...
软件供应链安全风险
软件供应链安全风险介绍软件供应链本身就是软件的生产过程,始终贯穿于软件研发生命周期(SDL)当中。在软件系统研发过程当中,时刻面临着有意或者无意引入漏洞的威胁。阶段案例需求设计手机被劫持:2016年,...
以 Roshtyak 后门为例介绍恶意软件的自保护、逃逸等技巧(一)
恶意软件开发者通常会使用各种技巧使分析工作变得更加困难。这些技巧包括使逆向工程复杂化的混淆技巧、逃避沙箱的反沙箱技巧、绕过静态检测的打包技巧等。多年来,各种恶意软件在野外使用的无数欺骗手段都记录了这一...
谈谈数据泄露那些事
理论基础 数据泄露它其实是一种网络攻击,其中敏感、机密或受保护的数据在未经数据所有者同意的情况下暴露给未经授权的人或团队。这些数据可以被网络犯罪分子复制、传输、查看、窃取和用于...
354