近期跟进的一组三个关键的零日漏洞TLSstorm可以让黑客从施耐德电气的子公司APC控制不间断电源(UPS)设备,这种情况将影响广泛用于各种活动领域的APC Smart-UPS系统,包括政府、医疗保健...
关注!一种更具破坏力的DDoS放大攻击新模式
近日,内容分发网络(CDN)运营商Akamai表示,一种使网站快速瘫痪的DDoS放大攻击新方法正在被不法分子所利用。这种方法是通过控制数量巨大的中间设备(middlebox,主要是指配置不当的服务器)...
乌克兰公布勒索软件Conti源代码
昨日,勒索软件Conti遭遇毁灭性打击,乌克兰安全研究人员公布了其软件源代码和内部通讯内容。Conti是近年来最为活跃和危险的勒索软件团伙之一。该组织采用勒索软件即服务(RaaS)的运营模式,其中核心...
勒索之王Conti勒索源代码泄露,灾难or机会
一直关注我们的小伙伴估计还记得一篇文章:谁是全球勒索软件之王?根据统计,当时的答案是:Conti勒索团队。近期由于俄乌开战,互联网上:俄乌信息战-网络黑客帝国“选边站”态势更新正是由于这个原因,本周一...
追踪正在移动的俄罗斯军用车辆
点击下方名片加入我们 近几个月来,随着军事装备被运往俄罗斯和白俄罗斯与乌克兰接壤的边境,专业和热心的研究人员都在寻求并收集有关正在移动的车辆类型的信息。帮助完成这项任务的一个...
目前Emotet通过恶意的Excel文件进行广泛传播
研究人员发现,臭名昭著的Emotet恶意软件又一次转换了攻击策略,此次则是通过电子邮件来传播恶意的Excel文件。Palo Alto网络公司的研究人员观察到了这种恶意软件的全新攻击方式,他们在星期二在...
使用加密算法中的缺陷检索 Hive 勒索软件的主密钥
研究人员详细介绍了他们所谓的“第一次成功尝试”,即解密受Hive 勒索软件感染的数据,而不依赖于用于锁定对内容的访问的私钥。韩国国民大学的一组学者在一篇剖析其加密过程的新论文中表示: “通过...
2021攻击者基础设施报告
一、摘要通过分析大量的后渗透利用(post-exploitation)工具包、自定义恶意软件和开源远程访问木马(RAT),研究人员对其背后的网络基础设施的建设与更改情况进行了跟踪研究。2017年以来,...
APT35 启用了新 PowerShell 后门
近日,研究人员发现 Phosphorus(又名 Charming Kitten、APT35)组织的攻击行动有所增长。业界多次发现该组织对各行各业机构或人士发起攻击,甚至干预美国总统选举。Cyberea...
研究人员在三种WordPress插件中发现高危漏洞
近日,WordPress安全公司Wordfence的研究人员发现一项严重的漏洞,它可以作用于三种不同的WordPress插件,并已影响超过84000个网站。该漏洞的执行代码被追踪为CVE-2022-0...
攻击者利用谷歌文档的评论功能进行攻击
研究人员发现,攻击者正在利用Google Docs的评论功能,在针对Outlook用户的网络钓鱼活动中发送恶意链接。网络安全研究员Jeremy Fuchs在周四发表的一份报告中写道,CheckPoin...
Second Order:一款功能强大的子域名接管漏洞安全扫描工具
关于Second Order Second Order是一款功能强大的子域名接管漏洞安全扫描工具,该工具可以通过网络爬虫爬取App,并收集匹配特定规则或以特定形式响应数据的URL...
26