根据Microsoft 365 Defender Threat Intelligence团队的说法,LemonDuck已经从Monero cryptominer演变为LemonCat,这是一种专门从事...
如何高效的应对勒索软件
点击上方“安全优佳” 可以订阅哦!近年来勒索病毒的危害逐渐体现,比普通病毒更难防御和解决,常常会给企业造成巨额的损失或者使得企业因为资产被加密而破产,了解勒索软件及如何有效的应对就显得非常重要,是企业...
CEO诱惑内部人员部署勒索软件,获取资金资助其公司
根据Bleeping Computer 8月19日报道,一名尼日利亚初创公司的首席执行官(CEO)试图招募“内部人员”部署勒索软件,以获取赎金为公司注入资金。报道称该CEO可能是受 LockBit 勒...
你知道如何应对电子邮件威胁吗?
点击蓝字 关注我们Area 1 Security日前发布了一份研究报告,数据显示网络钓鱼电子邮件和BEC商业电子邮件欺诈正在给企业带来高昂损失。报告还指出,安全意识培训固然重要,但由于误报率居高不下,...
微软警告数千名云服务客户:数据库或被暴露
更多全球网络安全资讯尽在邑安全据报道,微软的一封电子邮件和一位网络安全研究员表示,该公司在周四警告了数千名云计算客户,包括一些世界上规模最大的企业,入侵者可能有能力阅读、改变甚至删除其主要数据库。这一...
企业增强网络防御能力的10个步骤
仅仅想到勒索软件就足以使CISO和安全团队在夜间工作。受害者被迫选择支付赎金给可能会或可能不会释放其捕获的网络和数据的犯罪分子,或者可能花费数百万美元自行删除勒索软件。根据最近的一份报告,当企业算出支...
2021年第二季度的垃圾邮件和网络钓鱼攻击趋势介绍
企业账户仍是重灾区2021 年第二季度,企业账户仍然是网络攻击者最诱人的目标之一,为了增加电子邮件中链接的可信度,诈骗者模仿来自流行云服务的邮件。这种技术以前已经使用过很多次了。有关 微软团队会议的虚...
【工具】查看视频拍摄时间、地点等元数据的工具
元数据,对于数字内容的运行是必不可少的。每次我们创建数字内容或数据时,都会生成元数据(我们可能会或可能不会看到)。它是一种描述性数据,可帮助个人或计算机识别文件的特征。例如,Microsoft Wor...
Windows恶意软件BazarLoader分析
BazarLoader是基于Windows的恶意软件,主要通过电子邮件等方式传播。犯罪分子通过恶意软件后门访问受感染的主机,并对目标域网络环境进行探测,部署Cobalt Strike,绘制网络拓扑图。...
微软:SolarWinds事件的攻击者正在对24 个国家机构钓鱼
更多全球网络安全资讯尽在邑安全微软威胁情报中心 (MSTIC) 发现,SolarWinds 供应链攻击背后的俄罗斯支持的黑客现在正在协调针对全球政府机构的正在进行的网络钓鱼活动。MSTIC 透露:&n...
过去一年,超200万封恶意邮件绕过安全网关
点击蓝字 关注我们 根据Tessian最新发布的数据,2020年7月至2021 年7月间,全球有超过200万封恶意电子邮件绕过了传统电子邮件防御,例如电子邮件安全网关。 谁是目标,如何定位? 图1 重...
阻止商业电子邮件犯罪 (BEC) 攻击的最佳策略
商业电子邮件犯罪 (BEC) 是指没有有效载荷的所有类型的电子邮件攻击。尽管有多种类型,但攻击者利用 BEC 技术渗透组织的主要机制主要有两种:欺骗和帐户接管攻击。在最近的一项研究中,71%...
66