朝鲜威胁行为者的称谓往往有很大重叠,使归因分析变得复杂。因此,一些安全研究人员将所有朝鲜国家支持的网络行动统称为Lazarus Group,而不是追踪单个集群或子组织,例如Andariel、APT38...
公钥基础设施(PKI)介绍
公钥基础设施(Public Key Infrastructure,简称PKI)是一种利用公钥理论和技术建立的安全基础设施,旨在为网络通信和交易提供全面的安全服务。PKI通过数字证书和公钥加密技术,确保...
Prometei僵尸网络攻击Linux服务器进行加密货币挖矿
网络安全研究人员发现,针对Linux服务器进行加密货币挖矿和凭证窃取的复杂恶意软件Prometei僵尸网络近期活动显著增加。自2025年3月以来观察到的这波最新攻击活动,展现了加密货币挖矿恶意软件的演...
你的Linux服务器被攻击进行加密货币挖矿了吗?
关键词服务器攻击网络安全研究人员发现,针对Linux服务器进行加密货币挖矿和凭证窃取的复杂恶意软件Prometei僵尸网络近期活动显著增加。自2025年3月以来观察到的这波最新攻击活动,展现了加密货币...
2025年美国国会研究服务处报告《过剩的军事基础设施和基地重新定位与关闭过程》
关注 ▲蓝军开源情报▲ 和10000情报研究员,一起成长【导读】2025年5月27日,美国国会研究服务处发布报告《过剩的军事基础设施和基地重新定位与关闭(BRAC)过程》,报告指出,美国国防部(DOD...
掠夺者间谍软件死灰复燃:持续威胁与新发现
2025年6月12日,Insikt Group(隶属于Recorded Future)发布了一份关于“掠夺者”(Predator)间谍软件的最新研究报告。尽管Intellexa联盟(Predator背...
C2 重定向器:现代红队行动的高级基础设施
《C2 Redirectors: Advanced Infrastructure for Modern Red Team Operations》深入探讨了现代红队(Red Team)操作中使用的 C2...
ViciousTrap - 渗透、控制、引诱:将边缘设备大规模转变为蜜罐
关键要点Sekoia.io 调查了一个绰号为 ViciousTrap 的威胁行为者,他入侵了超过 5,500 台边缘设备,并将其变成了蜜罐。该攻击者正在监控 50 多个品牌,包括 SOHO 路由器、S...
物尽其用,摩诃草攻击武器复用肚脑虫基础设施
团伙背景摩诃草,又名 Patchwork、白象、Hangover、Dropping Elephant 等,奇安信内部跟踪编号 APT-Q-36。该组织被普遍认为具有南亚地区背景,其最早攻击活动可追溯到...
微软联合执法机构捣毁全球Lumma窃密软件网络
微软在国际执法机构的支持下开展全球打击行动,成功瓦解了一个从事大规模凭证窃取、金融欺诈和勒索软件攻击的恶意软件分发网络。此次行动针对的是Lumma Stealer(拉玛窃密软件),这款信息窃取类恶意软...
《国家数据基础设施技术路线发展研究报告》解读(PPTX)
扫码进星球下载公众号文件PPT 制度 政策 标准 报告 白皮书■责编:梓玥审核:晓洁欢迎加入数据安全群原文始发于微信公众号(数字安全助手):《国家数据基础设施技术路线发展研究报告》解读(PPTX...
使用 Terraform、Nebula、Caddy 和 Cobalt Strike 实现 C2 基础设施自动化
在这篇文章中,我将向读者展示如何使用 Terraform 和 Nebula 的端到端加密后端通信层构建全自动 C2 基础设施。能够在几分钟内快速构建一个 C2 基础设施,包括所有相关的设置和拆除逻辑,...