3月23日,Coremail联合奇安信正式发布《2022中国企业邮箱安全性研究报告》(简称《报告》),对拥有约537万个独立域名、1.8亿名活跃用户的国内企业邮箱安全性,进行了详细的分析。《报告》认为...
网络安全对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
《网络安全知识体系》对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动将地下经济建模为资本流动如第1节所述,犯罪分子进行许多恶意操作的目的是从受害者那里赚钱。因此,跟踪低资金是更好地了解...
FBI纽约计算机网络遭到黑客攻击
美国联邦调查局纽约办事处的计算机遭到黑客攻击,目前尚不清楚网络事件发生的时间,事件的起因仍在调查中。据报道,美国联邦调查局 (FBI) 正在调查该机构网络上的恶意网络活动。美国国内情报和安全部门称:联...
Python 恶意软件 AndroxGh0st 开始窃取 AWS 密钥
入侵 AWS 主机的动机有很多,最常见的就是挖矿与垃圾邮件。过去的一年内,Lacework 发现关键事件中有近三分之一都与垃圾邮件和恶意邮件有关。其中,大部分都与一个名为 AndroxGh0st 的 ...
Emotet僵尸网络在沉寂5个月后再次开始大肆散发恶意软件
在基本上销声匿迹了近五个月之后,臭名昭著的Emotet恶意软件团伙再次大肆发送恶意电子邮件。Emotet是一种恶意软件,通过含有恶意Excel或Word文档的网络钓鱼活动来感染系统。一旦用户打开了这些...
六个常规秘诀帮助你阻止邮件钓鱼攻击
钓鱼邮件攻击算是社会工程学攻击手段的其中一种,也是黑客最惯用的伎俩之一。以前,我也就此方面根据国外安全网站以及个人理解,整理了一篇有关防钓鱼攻击的文章。今日有点旧话重提之感了,这些知识对于深谙网络安全...
IPFS:网络钓鱼的新温床
几个月前,我们报道了一个名为变色龙网络钓鱼的有趣网站。这些网站能够根据用户的域更改其背景和徽标。网络钓鱼站点存储在 IPFS(星际文件系统)中,在查看攻击者使用的 URL 后,我们注意到越来越多的网络...
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
《网络安全知识体系》对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动将地下经济建模为资本流动如第1节所述,犯罪分子进行许多恶意操作的目的是从受害者那里赚钱。因此,跟踪低资金是更好地了解...
国外开源威胁情报feed站点相关介绍(1)
威胁情报feed,是指可以将威胁情报自动化的向现有安全防护体系提供,通过现有安全体系实现对威胁的防范、响应等。常见的威胁情报feed包括了域名、ipv4、url、邮箱、恶意软件md5等。守望者一直在关...
对抗行为(五):依赖网络的有组织犯罪分子对手的特征
《网络安全知识体系》对抗行为(五):对手的特征之依赖网络的有组织犯罪分子依赖网络的有组织犯罪分子在本节中,我们将描述具有财务目标并使用复杂的技术基础设施(例如僵尸网络)进行的犯罪。与上一节中描述的网络...
恶意软件和攻击技术(十):恶意软件检测之恶意软件攻击的检测
《网络安全知识体系1.1》恶意软件和攻击技术(十):恶意软件检测之恶意软件攻击的检测4.2 恶意软件攻击的检测我们已经讨论了识别恶意软件的静态和行为模式的方法,然后可以使用它们来检测相同或类...
黑客用机器学习发动攻击的九种方法
机器学习算法是一柄双刃剑,既可被用来改进和加强网络安全解决方案,帮助人类分析师更快地分类威胁和修复漏洞,也会被黑客用来发动更大规模、更复杂的网络攻击。机器学习和人工智能正在成为新一代威胁检测和响应工具...
8