关键词网络攻击据Cyber Security News消息,网络安全专家发现了一波针对Youtube创作者的攻击,攻击者利用钓鱼邮件,冒充品牌方与这些创作者进行合作沟通,以此来传播恶意软件。攻击者使用...
黑客新招:伪造 GitHub 仓库成恶意软件温床,网络安全拉响警报!
Datadog Security Labs的网络安全研究人员发现,名为MUT-1244的威胁行为者发起了一项为期一年的恶意攻击活动,导致超过39万个WordPress凭证被盗。研究称,该行为者利用一个...
攻击者利用 Microsoft Teams 和 AnyDesk 部署 DarkGate 恶意软件
一项新的社会工程活动利用 Microsoft Teams 作为促进部署名为 DarkGate 的已知恶意软件的一种方式。“攻击者通过 Microsoft Teams 调用使用社会工程来冒充用户的客户端...
高级持续性威胁(APT):黑客组织的终极武器
APT 攻击概述定义与特点高级持续性威胁(Advanced Persistent Threat,缩写:APT),又称高级长期威胁、先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划...
在macOS上恢复反射注入(ReflectiveLoader)
这项研究最初在#OBTS v7.0(https://objectivebythesea.org/v7/index.html)上提出。在这篇博客中,我们谈到了演讲中的一些主要亮点和要点,并提供了一个开源...
黑客利用Linux eBPF传播恶意软件展开攻击活动
网络安全研究人员近期披露了一起针对东南亚地区企业和用户的新型Linux恶意软件活动。该活动利用了Linux eBPF(扩展Berkeley包过滤器)技术,通过隐藏网络活动、收集敏感信息和绕过安全措施,...
卡巴斯基报告:Mask APT 组织沉寂 10 年后卷土重来
导 读卡巴斯基研究人员将多起针对性攻击与一个名为“The Mask”的网络间谍组织联系起来。该 APT 组织于 2019 年和 2022 年针对拉丁美洲的一个组织发起攻击。威胁组织访问了 MDaemo...
纳米比亚电信遭遇大规模网络攻击,超40万份文件泄露
12月19日,星期四,您好!中科汇能与您分享信息安全快讯:01纳米比亚电信遭遇大规模网络攻击,超40万份文件泄露2024年12月11日,纳米比亚电信(Telecom Namibia)遭受网络攻击,超过...
Google 的 XRefer:复杂恶意软件分析的终极工具
为了加快恶意软件逆向工程的进程,Mandiant FLARE 发布了 XRefer,这是一个在Google Gemini上运行的 IDA Pro 开源插件。 XRefer 解决了浏览复杂恶意软件的挑战...
黑客利用 Linux eBPF 传播恶意软件
关键要点新的 Linux 恶意软件活动:网络安全研究人员发现了一项利用 eBPF 技术并针对全球企业和用户的活跃 Linux 恶意软件活动。eBPF 利用:黑客正在滥用 eBPF 的低级功能来隐藏活动...
浅析恶意软件通信技术:基于DoH的C2信道
*本文仅用于技术分享与讨论,严禁用于其它用途,所带来的法律风险与本文无关。背景概述对僵尸程序、木马等具有远控能力的恶意软件而言,C&C信道不仅是其正常运行的基本需求,也是其维持自身健壮性、隐蔽...
从剪贴板到入侵:PowerShell自攻
主要发现 Proofpoint 研究人员发现了一种越来越流行的技术,该技术利用独特的社会工程学来运行 PowerShell 并安装恶意软件。研究人员观察到TA571和ClearFake活动集群使用了这...
354