据Bleeping Computer消息,Google 搜索和云端硬盘错误地将全球最大的计算机协会 (ACM) 研究论文和网站的链接标记为恶意软件。于是,谷歌直接把ACM网站给封了。公开信息显示,计算...
多款Play Store应用程序分发恶意软件
近期,研究人员发现数十个应用程序通过虚拟市场传播 Joker、Facestealer 和 Coper 等恶意软件。据 The Hacker News 网站披露,Google 已从官方 Play 商店中...
Lightning Framework 是一种新的未被检测到的 Linux 恶意软件
Lightning Framework 是一种新的未被检测到的类似瑞士军刀的 Linux 恶意软件,它具有模块化插件和安装 rootkit 的能力。由于威胁行为者对该领域的持续兴趣,Linux 环境年...
黑客使用 Evilnum 恶意软件攻击加密货币和商品平台
主要发现TA4563 是利用 EvilNum 恶意软件攻击欧洲金融和投资实体的威胁行为者,尤其是那些支持外汇、加密货币和去中心化金融 (DeFi) 的业务的实体。EvilNum 是一个后门,可用于...
网络犯罪的演变:为什么暗网正在加剧威胁格局以及如何反击
网络犯罪正在蓬勃发展。从 2008 年到 2021 年,FBI 记录的网络犯罪报告增加了 207%,去年损失达到近 70 亿美元。这是由日益专业化、专业化和协作的地下供应链推动的,这种供应链正在损害个...
RSAC沙盒比赛重点关注后云时代基础设施
Talon Security 凭借对未来企业网络浏览器的大胆愿景获得了第一名。对于那些认为浏览器市场竞争太激烈的人来说,Talon的说法是具有争议的。在操作系统之间部署任何类型的传统安全控件或软件,并...
什么是EPP/EDR
EPP和EDR的介绍为了应对日益增加的对于端点设备的攻击,企业需要考虑升级自己的终端防御。此时,他们可以使用端点保护(EPP)以及端点检测与响应(EDR)。这两种工具都创建了一种方法来保护那些远程连接...
安全研究人员发现针对工业运营商的恶意软件
本文由“东塔网络安全学院”总结归纳行业资讯看这里01安全研究人员发现针对工业运营商的恶意软件互联网为骗子和网络犯罪分子带来了非法赚钱的无限可能。通常方式包括勒索软件、商业电子邮件泄露、网络欺诈和网络钓...
LockBit3.0勒索病毒利用PowerShell无文件攻击技术
安全分析与研究专注于全球恶意软件的分析与研究前言 LockBit勒索病毒首次攻击于2019年9月被发现,最开始被称作为ABCD勒索病毒,因为它加密后的文件后缀名为abcd,随后它加密后的文件后缀修改为...
金融网络安全风险管理指南(四):数据泄露成本的费用估算
场景选择在上一篇文章中已经阐述了数据泄露成本估算的场景类型,接下来就是通过将理论化的风险事件与实际的业务流程易受运营损失类别(使用BIS发布的指南)进行比较,以便可信地描述业务后果,从而更接近现实的现...
对抗性机器学习的威胁与防御-AI攻防
越来越多的企业组织开始应用人工智能(Artificial Intelligence,缩写AI)和机器学习(Machine Learning,缩写ML)项目,保护这些项目变得日益重要。IBM和Morni...
肆意挑衅or巅峰对决?俄沙虫APT组织刻意诱捕ESET安全研究人员
ESET的研究人员将在8月份的美国黑帽大会上披露他们在对强大的俄罗斯黑客团队使用的强大的industryer2恶意软件进行逆向工程的重要发现,这是该研究团队在帮助阻止俄罗斯APT组织最近对乌克兰电力系...
354