随着全球移动产业的发展,手机在人们生活中越来越不可或缺,相应的,用户面临的移动威胁也与日俱增,高危恶意软件层出不穷,其中尤以窃取用户隐私及支付密码类的恶意软件最为突出。日前,百度安全实验室正式发布了《...
日益流行的快捷方式恶意软件
关键词LNK文件、恶意软件、Emotet、Qakbot、IcedIDLNK文件在Windows系统中用于创建链接到文件、文件夹或应用程序的快捷方式。LNK文件基于Shell Link二进制文件格式,包...
数据泄露——对经济和国家安全的影响
——点击下方小卡片关注情报分析师今天情报分析师小编为大家推荐有关数据泄露方面的资料。《数据泄露——对经济和国家安全的影响》文章摘要从发生的数据泄露事件表明,个人信息,如电话、地址、凭证或密码是最受欢迎...
世界上最活跃的勒索病毒又一次升级变种出现
Lockbit Ransomware 团伙,也称为 Bitwise Spider,是流行的 Lockbit Ransomware-as-a-service 背后的网络犯罪策划者。他们是最活跃的勒索病毒...
Flubot演变史(下)
2021年10月至11月:Flubot4.9版出现了“Android安全更新”活动和新的重大协议更改在10月和11月的大部分时间里,Flubot的攻击者们没有修改恶意软件的版本号。在10月初,研究人员...
攻击组织 Lazarus 使用的恶意软件——YamaBot
关键词APT、恶意软件、漏洞、安全技术1. YamaBot概述 近年来JPCERT/CC 正在不断调查攻击组织Lazarus的活动。在2021年度的CODE BLUE和HITCON...
从 GitHub 获取 C2 服务器信息的 VSingle 恶意软件
关键词C2服务器、VSingle、恶意软件1. VSingle概述某些种类的恶意软件使用 DGA、混淆目标信息或包含虚假 C2 服务器信息的方法来隐藏原始 C2 服务器。最近,Lazarus VSin...
常见的安全错误配置及其后果
在网络安全世界里,错误的配置可能会产生各种各样的可利用漏洞,本文就让我们来看看几个常见的安全错误配置。首先是开发权限,当某些东西投入使用时它不会被改变。例如,AWS S3 bucket在开发过程中经常...
攻击者利用事件日志来隐藏无文件恶意软件
研究人员发现了一个恶意攻击活动,攻击者利用了一种以前从未见过的攻击技术在目标机器上悄悄地植入了进行无文件攻击的恶意软件。该技术是将shell代码直接注入到了Windows事件日志中。卡巴斯基周三发布的...
常见恶意软件分析方法及工具汇总
恶意软件是指由网络犯罪分子设计的恶意程序,可通过创建后门入口来获得对计算设备的访问权,从而窃取个人信息、机密数据,实施对计算机系统的破坏。为了更好地防护恶意软件,避免由恶意软件造成的危害,必须对恶意软...
Follina漏洞部署Rozena后门
一项新观察到的网络钓鱼活动正在利用最近披露的Follina安全漏洞在Windows系统上分发以前未记录的后门。 Ro...
研究人员发现黑客正在利用Follina漏洞部署Rozena后门
关键词黑客、漏洞、网络攻击一个新观察到的网络钓鱼活动正在利用最近披露的 Follina 安全漏洞在 Windows 系统上分发以前从未记录的后门。“Rozena 是一种恶意的后门软件,攻击者能够将sh...
354