近期,网络攻击者开始利用改良版的 SharpHide 工具创建隐藏的注册表值,极大地增加了检测和删除的难度。这种技术利用了 Windows 注册表重定向机制,让标准工具难以识别和清除这些隐蔽的持久性攻...
网络攻击者利用SimpleHelp RMM漏洞实现持久访问和勒索软件攻击
2月11日,星期二,您好!中科汇能与您分享信息安全快讯:01索尼PlayStation网络一度大面积中断,导致服务全线中断2月8日,索尼PlayStation网络遭遇大规模中断,导致全球玩家无法访问关...
Apache Struts重大漏洞被黑客利用,远程代码执行风险加剧
12月19日 网络安全研究人员最近发现,黑客正利用Apache Struts 2(一种流行的Java Web应用开发框架)中的一个重大漏洞进行网络攻击,该漏洞的追踪编号为CVE-2024-53677,...
Windows预览版新功能限制管理员权限:防止黑客提权和横向移动
微软在其最新 Windows 预览版中引入了重大安全升级,旨在锁定本地管理员权限,使网络攻击者更难以利用权限提升问题。管理员保护功能将提升权限的能力从自由浮动功能更改为范围更有限的“即时”事件。即将推...
网络攻击者的战术、技术和常识知识库ATT&CK介绍
“随着网络攻击手段的不断升级和多样化,网络安全领域面临着越来越严峻的挑战。为了帮助网络安全专业人员更好地识别和防御网络攻击,MITRE公司创建了ATT&CK框架,以提供一个统一且结构化的方法来...
盗版Office软件「打包」多款恶意程序入侵用户系统
据BleepingComputer消息,AhnLab 安全情报中心(ASEC)发现网络攻击者正利用资源网站上的盗版微软 Office办公软件传播多种恶意软件。这些恶意软件包括远程访问木马(RAT)、加...
职场防黑必读:专业人员需掌握的9种恶意软件
执行摘要恶意软件会破坏或扰乱 IT 系统,使黑客能够侵入组织的 IT 环境。在当今数字化时代,恶意软件威胁着每个人的数据安全,但对企业组织而言,其破坏性尤为显著。常见的恶意软件类型包括广告软件、勒索软...
当心!新型Android银行恶意木马软件Brokewell的新进化及其对用户的威胁
一、事件摘要随着移动银行业务的普及,针对移动设备的恶意软件也在不断进化。最近,ThreatFabric的研究人员发现了一种名为“Brokewell”的新型Android恶意软件,该软件具备数据窃取和远...
伊朗APT OilRig网络攻击者一再瞄准以色列的关键基础设施
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
ATT&CK - 进行成本/效益分析
进行成本/效益分析 领导层进行成本/效益分析,产生收集信息的迫切需求,从而触发关键情报主题 (KIT) 或关键情报问题 (KIQ)。例如,攻击者将网络入侵的成本与增加情报收集带来的对于网络攻击者的预期...
新的 Linux glibc 漏洞可使网络攻击者获得主要发行版 root 权限
非特权攻击者可以利用 GNU C 库 (glibc) 中新披露的本地权限提升 (LPE) 漏洞,在默认配置下获得多个主要 Linux 发行版的 root 访问权限。该安全漏洞被追踪为CVE-2023-...
嘶吼专业版|在暗网中企业易发生重大数据泄露事件
文章来源 :嘶吼专业版每年都会有大量的公司发生重大数据泄露事件,例如2022年Medibank和Optus的数据泄露、Twitter的数据泄露、Uber和Rockstar的数据泄露以及2023年T-M...