1. 伪装成安全插件的WordPress恶意代码 网络安全研究人员发现了一种新的WordPress恶意代码活动,这种代码伪装成'WP-antymalwary-bot.php'安全插件,目的是隐藏在后台...
SVG 攻击:GULoader 恶意软件如何潜入您的网络
网络安全世界是一个瞬息万变的战场——了解敌人的武器和策略是生存的关键。GULoader 是一款恶意软件,因其隐蔽性、适应性和绕过防御的能力而受到网络犯罪分子的青睐,对企业和个人都构成了严重威胁。GUL...
伪装成 Cursor AI 代码编辑器 macOS 版本的开发工具 NPM 包内置后门
导 读漏洞检测公司 Socket 报告称,三个恶意 NPM 包伪装成流行的 Cursor AI 代码编辑器的开发工具,被发现在 macOS 系统上部署了后门。Cursor 是一款专有的集成开发环境 (...
伪装成VPN安装程序银狐最新免杀样本分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述最近几年银狐类黑产团伙非常活跃,今年这些黑产团伙会更加活跃,而且仍然会不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,此前大部分银狐...
伪装成Zoom软件获取执行机会,潜伏9天自动部署代理恶意软件
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新本文要点攻击者通过一个伪造的 Zoom 安装程序获取初始访问权限,该程序使用了 d3f@ckloader 和 IDAT...
隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析
点击上方"蓝字"关注我们吧!01 概述近年来,利用开源生态的信任在GitHub伪装开源项目进行恶意代码“投毒”的攻击活动持续存在。自2024年底以来,安天CERT持续监测到通过此方式投递使用Elect...
恶意软件伪装成 Microsoft Office 通过 SourceForge 传播
卡巴斯基实验室的研究人员发现了一场恶意攻击活动,攻击者正在传播一种加密货币挖矿程序和ClipBanker木马,并巧妙地伪装成Microsoft Office应用程序。该恶意软件通过SourceForg...
邮件攻击再升级:Microsoft Office 365 用户面临凭据窃取与恶意软件双重危机
一场复杂的网络攻击活动已经出现,它采用双重威胁方法,同时窃取Microsoft Office 365 凭据并向毫无戒心的受害者发送恶意软件。这种混合攻击始于伪装成合法文件共享服务的文件删除提醒的欺骗性...
黑客通过SourceForge分发伪装成微软Office插件的恶意软件
网络安全研究人员发现,攻击者正在滥用SourceForge平台分发伪装成微软插件的恶意工具,这些工具会在受害者电脑上安装同时具备挖矿和加密货币窃取功能的恶意软件。SourceForge.net是一个合...
T1036-伪装(一)
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
CIA如何用星巴克杯窃听?
星巴克纸杯除了装咖啡,还可能被改造成“窃听武器”?本文结合情报档案与技术拆解,揭开间谍设备如何藏身日常物品一、窃听杯的“科技内核”:更小的监听设备1. 核心组件定向麦克风:可过滤环境噪音,聚焦人声(直...
安卓恶意软件伪装成常用社交App,中印用户成主要目标
一项针对印度和中文用户的Android恶意软件活动利用微软的.NET MAUI框架制作假冒银行和社交媒体应用,窃取用户敏感信息。网络安全研究人员正警示一项Android恶意软件活动,该活动利用微软的....