一个以前未记录的针对VMware ESXi服务器的Python后门被发现,使黑客能够在受损系统上远程执行命令。VMware ESXi 是企业常用的虚拟化平台,可在一台设备上托管大量服务器,同时更有效地...
快递客服出售用户信息获利24万,夫妻俩双双获刑
12月14日,星期三,您好!中科汇能与您分享信息安全快讯:01比利时一城市遭受勒索软件袭击,全市通信中断近期,比利时安特卫普市遭受网络攻击,不久后,Play 勒索软件团伙高调宣称对此事负责。据悉,Pl...
三成热门的PyPI软件包被误标为是恶意软件包
研究人员发现,扫描工具原本负责清除通过流行的开源代码存储库PyPI分发的软件包所含的恶意代码,实际上却生成大量的误警报。PyPI是面向用Python编写的应用程序中使用的软件组件的主要代码库,Chai...
通过窃取Cookie发起的攻击越来越多
随着越来越多的企业转向使用云服务和多因素身份验证,与身份和身份验证相关的 cookie 就为攻击者提供了一条新的攻击途径。凭据窃取恶意软件是各类攻击者经常使用的工具包的一部分。虽然用户帐户名和密码是凭...
Python 恶意软件 AndroxGh0st 开始窃取 AWS 密钥
入侵 AWS 主机的动机有很多,最常见的就是挖矿与垃圾邮件。过去的一年内,Lacework 发现关键事件中有近三分之一都与垃圾邮件和恶意邮件有关。其中,大部分都与一个名为 AndroxGh0st 的 ...
网络攻击发生后应立马采取的五个步骤
为了制造社会或政治混乱,网络攻击的流行程度、严重程度和破坏性都在与日俱增。据比特梵德的《2020年威胁形势报告》声称,全球报告的勒索软件总数比上一年猛增了485%。正如企业扩大规模一样,黑客们也在提高...
DeathStalker使用Janicab新变种发起攻击
Janicab于2013年作为能够在macOS和Windows操作系统上运行的恶意软件首次出现。Windows版本将基于VBscript的植入作为最后阶段,而不是之前在Powersing示例中观察到的...
网络入侵检测技术概述
1摘要如今,几乎所有机构都在使用与网络相关的设施,例如学校、银行、办公室等。社交媒体已经变得越来越流行,以至于几乎每个人都是一个“网民”。网络上的数据传输变得越来越直接和快捷。目前已经实施了几种方法来...
攻击者失手,自己杀死了僵尸网络 KmsdBot
此前,Akamai 的安全研究员披露了 KmsdBot 僵尸网络,该僵尸网络主要通过 SSH 爆破与弱口令进行传播。在对该僵尸网络的持续跟踪中,研究人员发现了一些有趣的事情。 C&C...
九维团队-青队(处置)| 恶意软件的混淆技术(四)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出于易读性考...
网络安全专家对未来5年的预测
展望未来 5 年,我们在网络安全领域需要关注的不仅仅是网络服务器、金钱或数据,还有生命。事实上,网络安全领域流传的最大问题之一是如何保护人们免受恶意代理的身体影响。网络攻击方法在不断变化,因为犯罪分子...
【论文分享】可信的恶意软件:Windows代码签名PKI的信任破坏测量研究(公钥基础设施安全学术前沿系列)
今天分享的论文主题为Windows代码签名PKI的信任破坏,该工作由美国马里兰大学的研究人员完成。作者指出,当前代码签名PKI体系存在多种安全缺陷,攻击者可以利用安全缺陷破坏代码签名的信任机制,为恶意...
354