《网络安全知识体系》恶意软件和攻击技术(五):恶意软件的恶意活动之地下生态系统2.1 地下生态系统早期的恶意软件活动主要是滋扰攻击(例如污损或在组织的网页上涂鸦)。当今的恶意软件攻击正在成为全面的网络...
MEGA修复了允许解密用户数据的关键漏洞
Bleeping Computer 网站披露,MEGA 发布了一个安全更新,以解决一系列可能会暴露用户数据的严重漏洞。据悉,即使用户数据以加密形式存储,仍存在安全风险。MEGA 总部位于新西兰,主要提...
REvil勒索软件最新技术迭代分析
臭名昭著的勒索软件 REvil(又名 Sodin 或 Sodinokibi)在销声匿迹一段时间后又开始活跃了。REvil首次出现是在 2018 年,当时他们还是与一个名为“GandCrab”的组织合作...
工业设备存在56个OT漏洞Icefall
工业设备存在56个OT漏洞IcefallForescout的Vedere Labs研究人员披露了56个漏洞,会影响在关键基础设施环境中使用的OT设备,这些漏洞统称为OT:ICEFALL。有10家OT供...
黑客推广一种新的模块化恶意软件服务,可提供多种攻击
研究人员发现,网络犯罪分子正在推广一种新的模块化恶意软件的服务产品,允许潜在攻击者通过迄今为止拥有500多名订阅者的电报频道这一极具威胁的“聚宝盆”中进行选择他们所想使用的模块。安全公司Cyble的研...
黑客可远程窃取密钥,英特尔“全部处理器”受影响|Hertzbleed攻击
黑客可远程窃取密钥,英特尔“全部处理器”受影响|Hertzbleed攻击x86 CPU,危!一项最新安全研究表明:在一种名为Hertzbleed的攻击方式之下,黑客可以从远程服务器中直接窃取加密密钥。...
研究人员使用WordPress绕过CSP(内容安全策略)控制
安全研究员Paulos Yibelo发现的黑客攻击依赖于滥用同源方法执行。此技术使用JSON填充来调用函数。这种情况可能允许入侵WordPress帐户,但只能通过添加跨站点脚本(XSS)漏洞利用,而研...
Linux rootkit Syslogk的分析
介绍Rootkit一旦安装,一般很难被发现。它们的代码通常比其它恶意软件更难编写,因此开发人员会复制开源项目的代码。Adore-Ng是一个相对较旧的开源 Linux 内核 rootkit,最初针对的是...
CISA公布新漏洞,可以远程解锁任意门锁
专家发现 HID Mercury Access Controller 中的漏洞可被攻击者利用来远程解锁门。安全公司 Trellix 的研究人员在 HID Mercury Access Controll...
微软公司发布了应对0 day漏洞主动攻击的变通方法
研究人员表示,微软发布了针对于4月首次标记的0 day漏洞的变通办法。根据研究显示,攻击者已经习惯于针对俄罗斯和西藏的政府组织发动攻击。跟踪为CVE-2022-3019的远程控制执行(RCE)缺陷与M...
【安全圈】新的PACMAN硬件攻击针对配备Apple M1 CPU的Mac
关键词网络攻击针对具有推测执行的Apple M1 CPU中的指针身份验证的新硬件攻击使攻击者能够在Mac系统上获得任意代码执行。指针身份验证是一种安全功能,它向指针添加称为指针身份验证代码(PAC)的...
【安全圈】攻击者利用Facebook进行网络钓鱼,获取大量非法收益
关键词Facebook研究人员发现了一项大规模网络钓鱼活动。攻击者滥用 Facebook 和 Messenger 引诱数百万用户访问网络钓鱼页面,诱骗用户输入帐户凭据。网络安全公司 PIXM表示,从 ...
33