"战争的胜利百分之九十取决于情报" —— 拿破仑·波拿巴 我以前写过几篇关于信息收集的文章,可什么是信息收集,都是收集的什么?它重要吗? 本文深入探讨信息收集的方法、工具与技巧,帮助安全...
某勒索软件团伙正对目标组织的加密数据尝试攻击
一个名为 “Codefinger ”的勒索软件团伙正在使用 AWS 的服务器端加密选项和客户提供的密钥(SSE-C)对目标组织的 AWS S3 存储桶中存储的数据进行加密,并要求客户交出他们使用的密钥...
从APT攻击到勒索软件:黑客的攻击链全解析
APT 攻击与勒索软件:网络世界的 “幽灵”在当今数字化时代,网络安全问题愈发严峻,其中 APT 攻击和勒索软件犹如隐藏在网络世界的 “幽灵”,时刻威胁着个人、企业乃至国家的信息安全与正常运转。APT...
双重间谍:密谋与背叛的策略高手
什么是双重间谍双重间谍是指表面上为某个政府工作,但实际上为另一个政府提供情报的特工。这种角色通常由情报机构招募,目的是为了获取敌方或目标组织的秘密信息。然而,这些特工并不是真心效忠于他们表面上服务的政...
渗透测试必备:BigBountyRecon 工具,帮你快速找到目标!
此外,了解现有的控制措施以及对目标组织的安全成熟度级别的一些粗略估计也将很有用。此工具可作为您通常的漏洞搜索方法的补充。其目的是快速检查和收集有关目标组织的信息,而无需花时间记住这些语法。此外,它还可...
2023年勒索软件敲诈勒索报告
内容摘要威胁行为者越来越多地采用勒索技术来控制目标组织并实现其目标。虽然近年来勒索软件备受关注,但现代威胁行为体越来越多地使用其他勒索技术来胁迫目标付款,或完全不使用勒索软件,而是自行实施勒索。以下为...
如何找到正确的网络钓鱼目标
除非你有东西可以瞄准它,否则武器是无用的。当我们将社会工程武器化时,我们的目标是那些有能力让我们访问我们想要破坏的系统和数据的人。在这篇文章中,我们将探讨为我们的网络钓鱼活动寻找目标用户的方法。然后,...
谍影重重:揭秘间谍的掩护技巧
“ 想象一下,一个身着西装、手持公文包的男子在人群中穿梭,他可能是一位普通的上班族,也可能是一位训练有素的间谍。通过巧妙地融入环境,间谍们能够在不惊动目标的情况下,悄无声息地完成任务。 其次,间谍们会...
ATT&CK - 确定构建功能所需的资源
确定构建功能所需的资源 与合法的开发工作一样,攻击的不同阶段可能需要不同的技能集。所需的技能可能位于内部,可以建立,或可能需要外包。 检测 可通过常见防御检测(是/否/部分): 否 解释:从它的性质上...
ATT&CK - 组织弱点识别
组织弱点识别 组织弱点识别 (Organizational Weakness Identification) 包括识别和分析情报收集阶段的弱点和漏洞,这些弱点和漏洞可用于访问目标或感兴趣的中间目标组织...
美国卫生部警告针对 IT 服务台的攻击
美国卫生与公众服务部(HHS)报告称,威胁行动者正在对医疗保健和公共卫生(HPH)部门的IT帮助台发起攻击。卫生部门网络安全协调中心(HC3)最近观察到威胁行动者使用复杂的社交工程策略,针对卫生部门的...
AnyDesk白工具黑利用:RMM软件与兜圈子的网络钓鱼活动
远程监控和管理(RMM)软件,包括AnyDesk、Atera和Splashtop等流行工具在内,对当今的IT管理员来说是非常宝贵的,因为它们可以简化IT任务并确保网络的完整性。然而,这些工具也引起了威...