©网络研究院新的研究显示,勒索软件团伙越来越多地使用自己或偷来的计算机代码,脱离了使他们的活动更容易监控的租赁模式。 近年来,许多著名的黑客组织通过将其恶意软件和计算基础设施出租给其他不良行...
攻击信标(IOA)与攻陷信标(IOC)
了解 IoA 和 IoC我们先来简单看看这两个指标的定义。IoC 是什么?入侵指标 (IoC) 指的是在网络或设备上发现的数据物件,可作为系统疑遭入侵的证据:例如,不属于系统目录的文件或可疑 IP 地...
2022年10月份恶意软件之“十恶不赦”排行榜
网络安全等级保护:信息系统安全运维管理指南思维导图美国NSA发布:防范软件内存安全问题指南CISA发布漏洞修补决策树模型2021年10大网络安全漏洞最常见的20种网络安全攻击类型《网络数据分类分级要求...
2022年暗网市场三大趋势
随着越来越多财富500强企业的名字出现在暗网数据泄露站点上,2022年暗网市场的交易空前“繁荣”。据《网络犯罪》预测,2023年全球网络犯罪造成的损失将高达8万亿美元,网络犯罪市场将成为规模仅次于中国...
Whonix:高度安全的匿名操作系统,保护隐私|匿名在线
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
谈谈勒索病毒和应急防御
序言勒索软件越来越成为对所有企业、高校的持续威胁。当我们努力加强防御并制定应对网络攻击的防御计划时,恶意攻击者会发起更复杂的攻击,从而增加防御的难度。勒索软件通常旨在通过在整个网络中扩展来...
一个新的恶意扩展可以远程控制你的谷歌浏览器
更多全球网络安全资讯尽在邑安全最近Zimperium 的研究人员发现了一个新的名为“Cloud9”的 Chrome 浏览器僵尸网络,它使用恶意扩展来窃取在线帐户、记录击键、注入广告和恶意 JS 代码,...
九维团队-青队(处置)| 代码注入和钩子(七)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出...
专家发现Amadey恶意软件正被部署LockBit 3.0勒索软件
来自AhnLab安全应急响应中心(ASEC)的研究人员报告说,研究人员警告说,Amadey恶意软件正被用来在被攻击的系统上部署LockBit 3.0勒索软件。据悉,Amadey Bot是一个数据窃取的...
《2022年云安全报告》:配置错误成为云安全威胁首因
2022年,云深入到更多的企业。虽然云提供了较低的成本和灵活持续...
损失巨大,非洲数十个金融组织遭黑客攻击
一个被称为“OPA1ER”讲法语的攻击组织在2018年至2022年期间,针对非洲、亚洲和拉丁美洲的银行、金融服务和电信公司,共发起了30多次成功的网络攻击。据总部在新加坡的网络安全公司Group-IB...
2022年第3季度APT趋势报告
今年7月6日,美联邦调查局(FBI)、网络与基础设施安全局(CISA)和财政部(DoT)警告称,有朝方背景的黑客组织,正在利用勒索软件向美国各地的医疗保健机构和公共卫生部门发起攻击。在发布的联合公告中...
354