点击上方“安全优佳” 可以订阅哦!在不久前肆虐全球的Satori僵尸网络恶意软件,出现了新的变化。黑客已将该恶意软件的代码公布在Pastebin上,这将加剧该恶意软件的传播,让危机加剧。此次攻击,恶意...
不要低估凭证盗窃恶意软件
在过去的2018年里,我们看到的各种威胁,特别是在欧洲。虽然欧洲继续在有组织的网络犯罪集团和网络间谍团体的有针对性攻击中挣扎,但我们观察到的另一个威胁是,几乎每个行业都对许多组织提出了挑战。有些人可能...
全球超过200,000台MicroTik路由器受到僵尸网络恶意软件的控制
近期,专家表示受僵尸网络控制的MicroTik路由器是他们近年来看到的最大的网络犯罪活动之一。根据Avast发布的一项新研究,Glupteba僵尸网络以及臭名昭著的TrickBot恶意软件的加密货币挖...
利用开源情报发现并解释恶意行为
原文标题:Open Source Intelligence for Malicious Behavior Discovery and Interpretation原文作者:Yi-Ting Huang,...
黑客利用 Google Apps Script 自动下载恶意软件
点击上方“安全优佳” 可以订阅哦!Proofpoint 公司的研究人员最近发现,黑客能利用 Google Apps Script 将托管在 Google Drive 上的恶意软件自动下载到目标设备上。...
VMware 为影响 Carbon Black 应用程序控制的关键缺陷发布补丁
1PART安全资讯黑客利用新的 WPS Office 漏洞入侵博彩公司据安全企业披露,一个未知威胁行为者一直以台湾、香港和菲律宾的博彩公司为目标,利用 WPS Of...
路由器不再安全!数十万台MikroTik路由器已被恶意软件控制
据悉,软路由器厂商MikroTik公司大批量路由器被滥用,导致了“近年来最大规模之一的僵尸网络犯罪及服务活动”。根据捷克安全软件公司Avast发布的一项新研究,利用Glupteba僵尸网络以及臭名昭著...
黑客组织滥用Telegram进行攻击
几年前首次出现的一个凭证窃取组织现在正在滥用Telegram作为C2服务器进行网络攻击。研究人员报告说,一系列的网络犯罪分子会继续通过使用这样更有创造性的攻击手段来扩大其攻击面。根据Avast威胁实验...
开展网络行为风险分析的五种手段
恶意软件泛滥的年代,摆在网络安全负责人面前的一道难题是,如何确保威胁检测能力跟上日益复杂的恶意软件。那些基于恶意软件特征和规则的传统威胁检测技术,似乎已经跟不上时代的步伐,再也无法提供最有效的方法来保...
窃听Telegram Bot的恶意软件
我们一直在关注攻击者绕过保护措施的方法。最近一项调查我们研究了Telegram加密消息服务作为恶意软件的命令和控制(C2)基础架构的用法。使用Telegram作为C2通道的恶意软件通常使用Telegr...
从MITRE ATT&CK框架角度回顾2021年发生的网络入侵事件(译文)
目前,时间已经来到2022年第一季度末,我们不妨花一些时间来回顾一下2021年出现的安全案例,并总结去年观察到的一些顶级战术、技术及流程(tactics, techniques and procedu...
警惕!伪装成Windows 10 激活工具的远程木马正在恶意活动
近日,研究人员发现了一项新的分发 BitRAT 软件的恶意活动。BitRAT 是一种强大的远程访问木马,在网络犯罪论坛和暗网市场上以低至 20 美元的价格出售给网络犯罪分子。在最新的 BitRAT 恶...
353