1.xz后门手法“NOBUS”通过Filippo Valsorda(1)和amlweems(2)的分析,我们可以看到这个xz后门程序使用了以下技术来实现NOBUS效果:1. 使用硬编码的ED448公钥...
朝鲜相关组织对韩国进行多级网络攻击
与朝鲜有关联的威胁组织Kimsuky采用了一种更长的八阶段攻击链,该攻击链滥用合法的云服务,并使用规避恶意软件对韩国实体进行网络间谍活动和金融犯罪。Securonix的研究人员在今天的威胁分析中写道,...
全球知名AI 平台Hugging Face 惊现上百个恶意ML模型
左右滑动查看更多近日,JFrog 的安全团队发现Hugging Face 平台上至少 100 个恶意人工智能 ML 模型实例,其中一些可以在受害者的机器上执行代码,为攻击者提供了一个持久的后门,构成了...
Linux 恶意软件Migo针对 Redis 进行加密劫持攻击
安全研究人员遇到了一种新的加密劫持活动,该活动使用一种名为 Migo 的新恶意软件,该恶意软件针对 Linux 主机上的 Redis 服务器。在 Cado Security 研究人员注意到在野外利用 ...
黑客利用谷歌云运行服务传播三大银行木马
更多全球网络安全资讯尽在邑安全 近期有安全研究人员警告称,黑客滥用谷歌云运行服务传播大量银行木马,如Astaroth、Mekotio和Ousaban。 谷歌云运行服务无需管理基础设施或进行扩展,允许用...
黑客利用新型Dropper在Windows上传播恶意软件
更多全球网络安全资讯尽在邑安全近日,Fortinet旗下FortiGuard实验室的威胁研究小组发现了一种新型安卓恶意软件投放器,负责传递最终有效载荷。由于它们通常包含一个波兰语字符串“Kolko_i...
发起一次卫星安全攻击难吗?真实案例告诉你答案
全文共3526字,阅读大约需7分钟。卫星通信系统是人类探索和利用太空资源的重要方式,其安全稳定地运行对于我们的生活至关重要。然而,它也面临着来自多方的网络攻击威胁,这些威胁可能对卫星的正常工作造成干扰...
美国军事卫星通信的分解+多样化
摘要现有军事卫星通信系统的全部或部分分解和多样化可以带来显着的好处,包括提高成本和进度确定性、降低执行风险、提高安全性、提高弹性和响应能力,以及更快地集成和演示新技术以避免过时的能力。挑战包括提供有效...
网络安全基础技术扫盲篇 — 名词解释之数据包
知识宝库在此藏,一键关注获宝藏用通俗易懂的话说:数据包就像是一个信封。当你写信给某个人时,你将内容写在一张纸上,然后将纸叠起来并放入信封中,就形成了一个完整要发送的数据内容。信封上有发件人和收件人的详...
Rugmi恶意软件加载器:每日数百次检测
A new malware loader is being used by threat actors to deliver a wide range of information stealers ...
又一全新黑客组织浮出水面,美国航空航天领域被盯上
近日,一个名为 "AeroBlade "的全新网络间谍黑客组织“浮出水面”。BlackBerry公司发现该黑客组织以美国航空航天领域的组织为目标,陆续发起了两次攻击:第一次是在2022年9月的一次测试...
gRPC-Web 渗透Tip
最近看到gRPC的资料,对其简单探索了下,主要讲一讲在实际工作中遇到后如何通过bp扩展工具来进行挖掘 gRPC-Web介...
14