安全分析与研究专注于全球恶意软件的分析与研究前言概述KoiStealer是一种新型的窃密类木马,攻击者主要通过钓鱼邮件进行传播,该窃密木马能获取受害者屏幕截图、浏览器中储者的密码、Cookie等数据,...
名为StaryDobry的大规模恶意软件活动爆发
一场名为“StaryDobry”的大规模恶意软件活动以破解游戏《Garry’s Mod, BeamNG》的木马版本为目标,攻击全球玩家。这些游戏都是Steam上拥有数十万“绝对正面”评价的顶级游戏,因...
针对软件自由开发者的网络攻击活动——DeceptiveDevelopment
一、事件概述近期,ESET研究团队发现了一起针对自由软件开发者的网络攻击活动,代号为“DeceptiveDevelopment”。该攻击活动疑似由朝鲜相关的网络犯罪分子发起,主要通过伪装成招聘人员,利...
2025红队报告:AI被夸大,并未颠覆网络安全威胁格局
虽然AI应用热潮产生了大量新的攻击媒介和数据安全威胁,但AI并未颠覆网络安全威胁格局,2025年的现实威胁仍以传统TTPs为主。据网络安全公司Picus Labs发布的《2025年红队报告》(Red ...
Lumma Stealer最新攻击链样本详细分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述原文首发出处:https://xz.aliyun.com/news/16841先知社区 作者:熊猫正正Lumma Stealer(又名LummaC2...
SpyLend Android 恶意软件已在 Google Play 下载量突破 10 万次
一款名为 SpyLend 的 Android 恶意软件应用程序已在 Google Play 上被下载超过 10 万次。该应用伪装成一款金融工具,但实际上是一个针对印度用户的掠夺性贷款应用程序。该应用程...
网络安全知识:什么是事件响应?事件框架概述
事件响应是解决和管理组织中的安全事件的系统方法,重点是最小化和调查事件的影响并恢复正常运行。当事件被发现时(通常是通过警报或观察发现),响应团队会立即采取行动,解决任何损害并防止其蔓延。他们可能会断开...
银狐黑产组织FatalRAT攻击活动详细分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述近日卡巴斯基披露了一种专门针对亚太地区各种工业组织的FatalRAT攻击活动,该攻击活动中使用了一个命名为梵高的远控样本,攻击者使用合法的云内容交付...
如何构建一个恶意软件的分析沙盒?
在搜索恶意软件之前,每个研究人员都需要找到一个系统来分析它。有两种方法可以做到这一点:构建可以分析恶意软件的环境或者使用第三方解决方案。今天,我们将构建可以分析恶意软件的环境——自定义恶意软件沙箱,可...
Patchwork APT最新攻击样本与威胁情报分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述原文首发出处:https://xz.aliyun.com/news/16843先知社区 作者:熊猫正正Patchwork(白象) APT组织是一支疑...
IcedID 的攻击活动的分析
IcedID (BokBot)是用于分发勒索软件的银行木马之一,于 2017 年 11 月由 IBMX-Force首次报道,该恶意软件与 Pony 的部分代码重叠。虽然最初旨在窃取银行凭据,但与其它许...
新型CipherLocker勒索病毒样本分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述最近几年勒索病毒已经席卷全球,全球范围内越来越多的政府、企业,组织机构等受到勒索病毒黑客组织的攻击,几乎每天都有企业被勒索病毒攻击的新闻被曝光,可能...
353