计算机病毒会使设备生病,但如果行动迅速,通常可以帮助它们痊愈。自从 1986 年第一个恶意的自我复制计算机代码“Brain”发布以来,病毒就一直让我们许多人头疼不已。有些病毒会破坏设备并使其无法使用,...
Turla(又名Pensive Ursa)工具库分析
Turla(又名Pensive Ursa、Uroburos、Snake)是一个至少从2004年开始运行,总部位于俄罗斯的一个攻击组织。该组织与俄罗斯联邦安全局(FSB)有一定联系。接下来,我们将在这篇...
网络安全知识:什么是事件响应?
正式的事件响应计划使网络安全团队能够限制或防止网络攻击或安全漏洞造成的损害。什么是事件响应?事件响应(有时称为网络安全事件响应)是指组织用于检测和响应网络威胁、安全漏洞或网络攻击的流程和技术。事件响应...
攻击者发现会话 Cookie 不可抗拒
Cookie 是最重要的网络技术之一,尽管它们几乎与网络浏览器本身一样古老。它们有时名声不好,但不可否认的是,cookie 确实让我们的生活变得更加轻松。它们存储的信息使我们能够保持网站登录状态并享受...
免费下载管理器被植入后门:一种针对Linux系统的潜在供应链攻击
在过去的几年间,Linux系统已成为各路威胁分子眼里越来越明显的目标。据我们观察,2023年上半年出现了260000个独特的Linux样本,正如本文表明的那样,攻击Linux的活动可以持续多年,而不被...
研究者把EDR安全工具改造成超级恶意软件
EDR/XDR是当前流行的网络安全解决方案,在高级威胁检测中发挥着重要作用,监控着数以百万计的端点和服务器。然而,权力越大,责任越大,这些安全工具中的严重漏洞可被黑客武器化成“超级恶意软件“,用来部署...
windows持久化后门之 Explorer进程
介绍explorer.exe 是 Windows 操作系统中的一个关键进程,它是 Windows Explorer(或称为 File Explorer)的可执行文件。这个进程负责管理用户图形界面的许多...
警惕XDR的阴暗面——武器化利用
在网络安全领域中,有一个无法避免的“魔鬼交易”原则:为了让各种先进的安全工具能够顺利完成工作,它们会被授予最高等级的访问权限,并且可以充分获取网络系统中的各种资源。事实证明,一旦这些先进的安全防护能力...
GitHub 评论被滥用于推送恶意软件
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士威胁行动者正在利用一个 GitHub 缺陷(很可能是设计决策)通过与一个微软仓库相关联的 URL 分发恶意软件,使文件看似更可信。虽然多数恶意软件活动...
乌克兰曝光俄罗斯APT44针对其关键基础设施的网络攻击
编者按继美国网络安全公司曼迪昂特4月18日发布报告曝光俄罗斯黑客组织“沙虫”活动情况后,乌克兰计算机紧急响应小组(CERT-UA)4月19日也发布报告,曝光“沙虫”3 月开展大规模行动,旨在利用复杂的...
防不胜防的EDR武器化:击溃Cortex XDR的所有防御
随着EDR解决方案已成为网络安全领域不可或缺的一部分,在数百万个端点和服务器上运行,它们在高级威胁检测中的作用是无可争议的。然而,权力越大,责任越大,不正确的部署可能会导致严重漏洞,并可能被恶意行为者...
APT-C-28(ScarCruft)组织利用恶意LNK文件投递RokRat攻击的活动分析
APT-C-28ScarCruftAPT-C-28(ScarCruft)组织,也被称为APT37(Reaper)和Group123,是一个源自东北亚地区的APT组织。该组织的相关攻击活动最早可追溯到2...
241