导 读一个名为 DONOT 的APT 组织将目标锁定在巴基斯坦关键部门,特别是海事和国防制造业。通过利用先进的恶意软件和有针对性的社会工程策略,DONOT 黑客组织已成功入侵敏感基础设施。 根据C...
DeepData 恶意软件框架被发现利用尚未修补的 Windows 0day漏洞、Fortinet VPN 客户端
导 读网络安全公司 Volexity 报告称,DeepData 恶意软件框架被发现利用 Windows 版 Fortinet VPN 客户端中的0day漏洞窃取凭证。DeepData 是一个依赖多个插...
越南语黑客使用新恶意软件,对欧亚政府和教育机构进行网络攻击
...更多情报...iOS 上的 Brave 新增"Shred"按钮,可清除特定网站的数据iOS 版 Brave 浏览器 1.71 引入了一项名为 "Shred" 的隐私保护新功能,允许用户轻松删除特...
新的 Ymir 勒索软件与 RustyStealer 合作发起攻击
一种名为“Ymir”的新勒索软件家族在野外被发现,它对之前受到RustyStealer infostealer 恶意软件危害的系统进行加密。 RustyStealer 是一个知名恶意软件家族,首次记录...
【文章转载】揭开太平洋地区网络战的迷雾:详细时间线曝光攻击趋势
点击蓝字 关注我们正如Sophos在概述文章中所述,Sophos一直在与多个中国境内的攻击组织进行对抗,这些组织针对包括Sophos防火墙在内的外围设备进行攻击。在这里,我们提供了这些攻击组织的重要活...
透析恶意软件四大家族
在数字化时代,网络安全的威胁日益严峻,恶意软件的种类和复杂性不断增加。2024 年,恶意软件家族BlackLotus 、Emotet 、Beep 和Dark Pink正以其独特的攻击手法和隐蔽性,成为...
Lumma/Amadey:假验证码想知道你是不是人类
攻击者越来越多地通过一种相当不寻常的方法分发恶意软件:将虚假 CAPTCHA 作为初始感染媒介。来自各家公司的研究人员在 8 月和 9 月报告了这项活动。攻击者主要针对游戏玩家,最初通过托管破解游戏的...
2024 年 ANY.RUN 沙箱的5 种最常见的恶意软件技术
战术、技术和程序 (TTP) 构成了现代防御战略的基础。与入侵指标 (IOC) 不同,TTP 更稳定,使其成为识别特定网络威胁的可靠方法。根据 ANY.RUN 2024 年第三季度恶意软件趋势报告,以...
朝鲜黑客利用Flutter应用绕过macOS安全机制
一、事件概述近期,网络安全研究人员发现朝鲜黑客组织利用Flutter框架开发了多个恶意应用,旨在绕过macOS的安全机制。这些应用表面上看似无害,但天生具有代码混淆的特性,并在VirusTotal上被...
揭秘Earth Kasha组织LODEINFO新活动与APT10伞下的关联分析
Spot the Difference: Earth Kasha's New LODEINFO Campaign And The Correlation Analysis With The APT10...
新型隐秘恶意软件BabbleLoader针对寻找破解财务软件的商务专业人士
导 读网络安全研究人员发现了一种名为 BabbleLoader 的新型隐秘恶意软件加载器,该加载器已被观察到在野外提供WhiteSnake和Meduza等信息窃取木马。Intezer 安全研究员 Ry...
利用域名劫持构建隐蔽网络,坐鸭式攻击成网络犯罪新威胁
11月20日,星期三 ,您好!中科汇能与您分享信息安全快讯:01美柚、宝宝树等App平台推送涉黄短信?官方回应:数据库安全,启动自查近日,多位用户在社交媒体发文称,准爸爸注册母婴APP美柚后,会频繁接...
355