情报背景近期,Perception Point发现了一起复杂的网络钓鱼攻击事件,该钓鱼攻击中使用了Doenerium恶意软件进行数字货币窃取和信息窃取,该恶意软件中使用了一个较为罕见的反虚拟机技术:利...
损失近150W美金,UvToken项目遭到黑客攻击技术分析
10月27日,NUMEN实验室通过链上数据监控发现,UvToken项目遭到黑客攻击,黑客从此次攻击中获利了1078 BNB和1161991 BUSD,共计约150W美金。我们也是在第一时间对事件经过和...
透过安全事件剖析黑客组织攻击技术
安全分析与研究专注于全球恶意软件的分析与研究前言 最近发生了两起比较典型的企业被黑客组织攻击的安全事件,事件的相关分析报告参考笔者此前发布的两篇文章《针对思科被黑客攻击事件的简单分析》《针对Uber被...
一种新型攻击技术出现,可将PLC武器化
据The Hacker News消息,工业安全公司 Claroty安全研究人员发现了一种名为“Evil PLC”的新型攻击技术。该技术的巧妙之处在于,可将可编程逻辑控制器 ( PLC ) 武器化,以在...
攻击技术研判 | 改进的反虚拟机反调试技术
情报背景GuLoader于去年3月底被首次发现,2022年再次出现。攻击者在新的变种中改进了其反调试与反虚拟机技术,很大程度上增加了分析难度,本文将就其中出现的防御规避技术进行分析研判。组织名称GuL...
LockBit3.0勒索病毒利用PowerShell无文件攻击技术
安全分析与研究专注于全球恶意软件的分析与研究前言 LockBit勒索病毒首次攻击于2019年9月被发现,最开始被称作为ABCD勒索病毒,因为它加密后的文件后缀名为abcd,随后它加密后的文件后缀修改为...
成员推理攻击技术介绍
点击蓝字 | 关注我们背景介绍成员推理攻击(Membership Inference Attack) 诞生于机器学习即服务(Machine Learning as a Service)场景,是一种针对...
恶意软件和攻击技术(八):恶意软件分析之反分析和规避技术
《网络安全知识体系1.1》恶意软件和攻击技术(八):恶意软件分析之反分析和规避技术3.3 反分析和规避技术恶意软件作者很清楚,安全分析师使用程序分析来识别恶意软件行为。因此,恶意软件作者采...
恶意软件和攻击技术(十):恶意软件检测之恶意软件攻击的检测
《网络安全知识体系1.1》恶意软件和攻击技术(十):恶意软件检测之恶意软件攻击的检测4.2 恶意软件攻击的检测我们已经讨论了识别恶意软件的静态和行为模式的方法,然后可以使用它们来检测相同或类...
恶意软件和攻击技术(九):恶意软件检测及识别恶意软件的存在
《网络安全知识体系》恶意软件和攻击技术(九):恶意软件检测及识别恶意软件的存在4 恶意软件检测 4.1识别恶意软件的存在查找驻留在主机内的恶意程序的过程涉及识别指示恶意软件在计算...
网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
3 恶意软件分析分析恶意软件有很多好处。首先,我们可以了解恶意软件要执行的预期恶意活动。这将使我们能够更新我们的网络和端点传感器以检测和阻止此类活动,并确定哪些计算机具有恶意软件并采取纠正...
网络安全知识体系1.1恶意软件和攻击技术(三):恶意软件的分类之可能有害的程序(PUPs)
1.1 可能有害的程序(PUPs)可能有害的程序(PUP)通常是一段代码,它是用户下载的有用程序的一部分。例如,当用户下载免费版本的移动游戏应用程序时,它可能包含广告软件,这是一种在游戏窗口中显示广告...
8