文章来源 :安全牛加密技术已经成为保护数据在互联网上安全传输的重要手段,但同时也是一把双刃剑,它在保护敏感信息和数据的同时,也为网络犯罪分子隐藏恶意活动提供了帮助。日前,Zscaler公司的 Thre...
威胁行为者利用APACHE ACTIVEMQ漏洞,传播GODZILLA WEB SHELL
Trustwave的研究人员观察到,利用Apache ActiveMQ中现已修补的漏洞的攻击激增,在许多情况下,这些攻击旨在传递从开源Web shell Godzilla借来的恶意代码。威胁行为者将网...
与俄罗斯有关的Midnight Blizzard APT黑客组织攻击了微软公司的企业电子邮件
微软警告称,其部分企业电子邮件账户遭到与俄罗斯有关联的网络间谍组织“午夜暴风雪”的入侵。微软已通知执法部门和相关监管机构。Midnight Blizzard 组织(又名 APT29、SVR 组织、Co...
揭秘 NKAbuse:一种滥用 NKN 协议的新型多平台威胁
更多全球网络安全资讯尽在邑安全在卡巴斯基全球紧急响应团队(GERT)和GReAT处理的一次网络安全事件应急响应过程中,研究人员发现了一个名为“KNAbuse”的新型多平台网络威胁。这款恶意软件利用了N...
威胁行为者越来越多地出于恶意目的滥用 GitHub
GitHub 在信息技术 (IT) 环境中无处不在,使其成为威胁参与者托管和交付恶意有效负载并充当死滴解析器、命令和控制以及数据泄露点的有利可图的选择。“将GitHub服务用于恶意基础设施允许对手与合...
凭据为王,如何看待凭据泄露?
信息窃取型恶意软件是企业信息安全团队面临的最重大且常被低估的风险因素之一。这类软件侵入计算机后,会盗取浏览器中储存的所有登录凭证、活跃会话的cookies及其他数据,接着将窃取到的信息发送到远程指挥控...
深入分析威胁行为者如何利用AWS服务实现数据提取
写在前面的话在安全防御端的研究中,或者作为安全防御端研究人员,我们常常都会站在攻击者的角度或攻击向量切入点来思考安全防御问题,这些攻击者一般来说都是来自信任区域之外的威胁行为者。但是,如果攻击者已经成...
CISA 警告 Ivanti EPMM 漏洞正在被广泛利用
关键词安全漏洞美国网络安全和基础设施安全局(CISA)周四在其已知利用漏洞(KEV)目录中添加了一个影响Ivanti Endpoint Manager Mobile(EPMM)和MobileIron ...
GitHub滥用:威胁行为者的新玩法
The ubiquity of GitHub in information technology (IT) environments has made it a lucrative choice fo...
世界最大游戏开发商之一育碧遭遇黑客攻击,900GB数据险些失窃
近日,法国知名游戏公司育碧(Ubisoft)宣布他们正在调查一起数据安全事件。此前,安全研究机构VX-Underground公开了一些与育碧内部服务有关的屏幕截图。育碧作为一家著名的视频游戏发行商,以...
微软 2024 年 1 月 周二补丁修复 49 个缺陷和 12 个 RCE 漏洞
美国证券交易委员会 X 账户遭黑客攻击,宣布虚假比特币 ETF 获批美国证券交易委员会的 X 账户今天遭到黑客攻击,发布了一则关于批准比特币 ETF 在证券交易所上市的虚假公告。来源: Bleepin...
水崖子、hkhklt1025威胁行为者称泄露涉我敏感信息-未验证数据真实性
水崖子威胁行为者称泄露了 18M 中国车主详细信息 根据违规论坛上的一篇帖子,据称有1800万中国车主的详细信息被泄露。涉嫌泄露的数据包括车牌号、车辆品牌、车型、工厂公司、车架号、身份证号、车主地址、...
30