历史上,人们倾向于认为macOS比Windows更不易受到恶意软件的侵害,可能是因为这个操作系统的市场份额比Windows小,并且拥有一套原生的安全特性,这要求恶意软件开发者采取不同的方法。人们认为,...
专家发现AWS存在 RCE、数据窃取和全服务接管的严重漏洞
网络安全研究人员发现了亚马逊网络服务 (AWS) 产品中存在多个严重缺陷,如果成功利用,可能会导致严重后果。云安全公司 Aqua 在与 The Hacker News 分享的详细报告中表示:“这些漏洞...
新型 CMoon USB 蠕虫病毒针对俄罗斯发动数据窃取攻击
导 读一种名为“CMoon”的新型自我传播蠕虫自 2024 年 7 月初以来通过一家受到感染的天然气供应公司网站在俄罗斯传播,该蠕虫能够窃取账户凭证和其他数据。据发现该活动的卡巴斯基研究人员称,CMo...
工业级数据窃取:ToddyCat黑客组织的高级工具
The threat actor known as ToddyCat has been observed using a wide range of tools to retain access to...
如何破解勒索攻击难题百分之80的企业管理者认为对网络安全的最大威胁难题
内容摘要加密勒索:导致业务停摆,平均恢复周期三周。数据窃取:窃取数据作为勒索筹码,传统基于备份的防御手法无法防御此类攻击。数据拍卖:导致业务数据泄漏。支付赎金也不一定能解决问题。勒索攻击者会在支付赎金...
Mystic Stealer: 新贼上路
关键点 Mystic Stealer是一种新的信息窃取程序,于 2023 年 4 月首次发布 Mystic 从近 40 个 Web 浏览器和 70 多个浏览器扩展中窃取凭据 该恶意软件还针对加密货币钱...
常见数据泄露隐患及防范常识
本文介绍了常见的数据泄露及数据窃取场景、途径及手段,并结合近几年出现的典型案例,分析了办公、生活两种场景下常见的数据窃取与数据泄露风险隐患及防范常识,以期为公众提高信息安全防护素养提供借鉴...
Bumblebee加载器:企业域控制之路
关键词恶意代码加载器、数据窃取、域控在这份威胁分析报告中,Cybereason GSOC团队分析了一个由Bumblebee加载器感染的案例,详细描述了从最初的Bumblebee加载器感染到整个网络失陷...
2