关键词TTPDeep Instinct的威胁研究团队发现了MuddyWater APT(又名SeedWorm、TEMP.Zagros和Static Kitten)进行的一项新活动,目标是亚美尼亚、阿塞...
伊朗黑客组织MuddyWater将采用全新技术攻击多国
Deep Instinct的威胁研究团队发现了MuddyWater APT(又名SeedWorm、TEMP.Zagros和Static Kitten)进行的一项新活动,目标是亚美尼亚、阿塞拜疆、埃及、...
中毒的洋葱浏览器专门收集中国用户的上网历史和位置信息
点击改变蓝字关注我们网络安全公司卡巴斯基(Kaspersky)的研究人员10月4日表示,修改后的Tor Browser至少从今年3月开始收集中国用户的敏感数据,最早可能是追溯到今年1月,其中包括浏览历...
恶意 Tor 浏览器安装程序正通过 YouTube 进行分发
卡巴斯基的安全研究员近期发现,有大量恶意 Tor 浏览器安装程序的受害者在中国出现。研究人员发现,恶意 Tor 浏览器安装程序的下载链接被发布在一个规模较大的中文 YouTube 频道上,该频道经常分...
Comm100实时聊天软件被劫持传播后门
Crowdstrike 最近发布了一份报告,详细介绍了针对流行的基于商业聊天的客户参与平台的安装程序的新供应链攻击,以传播恶意软件。主要发现该攻击的特点是通过 Comm100 的 Windows 桌面...
[装机推荐] Adobe Acrobat Pro DC 2022
Acrobat DC 2022最新版是Adobe公司继Acrobat XI之后推出的又一款全新PDF专业制作软件.Adobe Acrobat Pro DC将世界上最优秀的PDF解决方案提升到新高度,其...
恶意软件是如何伪装的,这份报告给出了答案
恶意软件设计和部署的关键之处,在于将自己伪装成合法的APP,欺骗用户用户下载和运行恶意文件,以此感染目标设备和系统。为了更好地进行伪装,恶意软件制作者在设计之初就会使用各种技巧和方法。例如将恶意软件可...
【代码审计】梦想CMS注入与新秀GETSELL
Part1梦想CMS代码审计之SQL注入1前言梦想cms(lmxcms)使用php语言和mysql数据库开发,并且采用了主流的MVC设计模式,使系统框架结构清晰、易维护、模块化、扩展性更好,而且系统中...
获取主机已安装程序的多种方式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
木马化DeFi应用程序被用于传播恶意软件
对于 Lazarus组织来说,经济利益是主要动机之一,尤其是加密货币业务。随着加密货币价格的飙升,以及不可替代的代币(NFT)和去中心化金融(DeFi)业务的普及,Lazarus组织的金融行业目标也在...
通过FinSpy看杀毒软件硬核检测能力
-------引言-------FinSpy称FinFisher,属于后门与窃密的间谍软件类型,是一种政府级商业监视间谍软件,据报道专门出售给政府机构,用于有针对性和合法的刑事调查,在BlackOas...
攻击技术研判 |利用开源软件包安装程序Chocolately落地的新型后门
情报背景Proofpoint团队近日发现了一种利用合法开源软件包安装程序Chocolatey来实现后门的独特攻击,后门被命名为Serpent。在本次事件中,攻击者利用合法的Python代码实现通信以绕...
10