写在前面:从四月份的incontroller,到六月份的icefall,针对工控系统的攻击日益专业化和简单化。成为巨大的安全隐患,黑客攻击就像水,哪里有漏洞就会流向哪里。2021年4月14日 ...
TOP5 | 头条:德国公布太空基础设施安全指南
TOP5今日全球网安资讯摘要头条新闻德国公布太空基础设施安全指南;安全资讯美国防部发布雾计算和边缘计算需求;美国防部推出“Hack US”公网资产漏洞奖励计划,奖金池11万美元;API安全形势严峻:3...
银行木马绕过google play的App scanner扫描认证
谷歌应用商店Google Play针对恶意软件的第一道防线已经被恶意攻击者攻破,这些攻击者将一款叫做“Black Jack Free”的恶意应用程序偷偷放到了谷歌官方应用商店中。该恶意应用程序被Loo...
国外开源威胁情报feed站点相关介绍(1)
威胁情报feed,是指可以将威胁情报自动化的向现有安全防护体系提供,通过现有安全体系实现对威胁的防范、响应等。常见的威胁情报feed包括了域名、ipv4、url、邮箱、恶意软件md5等。守望者一直在关...
2022年恶意软件统计
特洛伊木马、病毒、间谍软件……其中一些名字很花哨,另一些听起来不安。但它们有一个共同点:您不希望这些设备靠近您的计算机、智能手机或平板电脑。恶意软件会对您的系统造成巨大损失。这不仅相当于冬天感冒;也许...
Quantum Ransomware
文章前言在我们之前观察到的速度最快的勒索案例之一中,在不到四个小时的时间里攻击者就从初始访问变成了域范围内的勒索,而且该初始访问向量是通过电子邮件传递的IcedID有效负载,我们已经观察到IcedID...
对抗行为(五):依赖网络的有组织犯罪分子对手的特征
《网络安全知识体系》对抗行为(五):对手的特征之依赖网络的有组织犯罪分子依赖网络的有组织犯罪分子在本节中,我们将描述具有财务目标并使用复杂的技术基础设施(例如僵尸网络)进行的犯罪。与上一节中描述的网络...
有效保卫工业控制系统的七个步骤
至少美国很多安全专家认为网络入侵美国的关键基础设施系统的网络攻击干扰事件越来越频繁发生。对于许多工业控制系统(ICSs)来说,不是入侵是否会发生的问题,而是何时发生的问题。在美国NIST文件中举例说,...
2022年主要的物联网安全威胁
2022年主要的物联网安全威胁IoT security物联网或物联网在许多方面使我们的生活更加方便。物联网为电子设备提供了通过互联网相互通信的手段——它们不再需要人工交互来做到这一点。物联网技术使我们...
Macmillan遭勒索软件攻击后关闭系统
7月5日,星期二,您好!中科汇能与您分享信息安全快讯:Macmillan遭勒索软件攻击后关闭系统出版业巨头麦克米伦(Macmillan)在上周末遭勒索软件攻击,临时关闭系统网络。Publishers ...
直指word附件,勒索软件AstraLocker 2.0来袭!
近期,一种鲜为人知的名为AstraLocker的勒索软件发布了它的第二个主要版本,据威胁分析师称,它能快速发动攻击,并直接从电子邮件附件中删除其有效负载。这种方法是很少见的,因为所有典型的电子邮件攻击...
恶意软件利用API Hammering 技术规避沙盒检测
研究人员在最近发现的 Zloader 和 BazarLoader 样本中发现了沙盒规避技术 API Hammering 的新实现。攻击者将 API Hammering 对 Windows API 的大...
354