点击上方“蓝色字体”,选择 “设为星标”关键讯息,D1时间送达!制造业因其复杂的供应链、老旧的工业和物联网系统以及无法容忍系统停机的特性,成为网络犯罪分子的重点攻击目标。数字化转型带来的挑战、对第三方...
从勒索软件到APT:揭开制造业面临的8大网络安全威胁
超过83%的制造企业在过去一年内遭遇勒索软件攻击,其中26%的企业被迫停产,高达68%的受害者不得不支付赎金……制造业正面临前所未有的网络安全挑战。这不仅凸显了制造业脆弱的网络安全现状,更预示着一场席...
2024年10月份恶意软件之十恶不赦排行榜
利用虚假的 CAPTCHA 页面来传播 Lumma Stealer 恶意软件,该恶意软件已攀升至月度恶意软件排行榜第四位。该活动以其全球影响力而著称,通过两种主要感染媒介影响多个国家:一种涉及破解的游...
Tesserent 警告称,到 2025 年,人工智能将加剧网络威胁
澳大利亚和新西兰的网络安全公司 Tesserent 公布了其对 2025 年的预测,其中强调了由人工智能(AI)驱动的社交工程攻击和对关键基础设施攻击将大幅增加。Tesserent 公司首席信息安全官...
暗网与网络犯罪如何运作
暗网与网络犯罪:隐秘网络的运作方式暗网代表了网络中匿名性至高无上的隐秘领域。尽管本质上并非非法,但其基础设施已成为网络犯罪的中心,为恶意行为者提供了不被察觉的掩护。对现代组织而言,了解暗网至关重要,这...
网络犯罪分子利用流行游戏引擎 Godot 传播跨平台恶意软件
导 读流行的开源游戏引擎 Godot Engine 被滥用为新GodLoader恶意软件活动的一部分,自 2024 年 6 月以来已感染了超过 17,000 个系统。Check Point 在周三发布...
Ghost Tap:黑客利用 NFCGate 通过移动支付窃取资金
导 读研究人员发现,黑客可以通过利用近场通信 (NFC) 大规模套现受害者资金的新技术。地下论坛上的一篇帖子该技术由 ThreatFabric 命名为Ghost Tap,可让网络犯罪分子从与 Goog...
网络犯罪分子使用 Excel 漏洞来传播无文件 Remcos RAT 恶意软件
网络安全研究人员发现了一种新的网络钓鱼活动,该活动传播了一种名为Remcos RAT 的已知商业恶意软件的新无文件变体。Remcos RAT“为购买提供广泛的高级功能,以远程控制属于买家的计算机,”F...
FBI 称黑客向科技巨头发送欺诈性警方数据请求,以窃取人们的私人信息
美国联邦调查局警告称,黑客通过入侵政府和警察的电子邮件地址来提交“紧急”数据请求,从而获取美国科技公司的私人用户信息,包括电子邮件和电话号码。联邦调查局本周发布的公告是联邦政府罕见地承认了欺诈性紧急数...
国际刑警组织:网络犯罪浪潮席卷全球 每39秒就发生一次黑客攻击
参考消息网11月8日报道据阿联酋《国民报》网站11月6日报道,国际刑警组织披露,一波“空前”的网络犯罪浪潮席卷全球,每39秒就会发生一次黑客攻击,给受害者造成重大经济损失。国际刑警组织网络犯罪局局长尼...
高效处理网络钓鱼电子邮件策略
网络钓鱼是网络犯罪分子侵入网络的最有效方法之一。为什么?很简单。正如社会工程专家 Stephanie Carruthers 直言不讳地说的那样,“它很有效。”很容易认为高级防火墙和高端加密足以保证组织...
Redline、Meta infostealer 恶意软件操作的网络基础设施被查获
Redline 和 Meta 都是信息窃取者。作为一种恶意软件,可以从受感染设备上的浏览器窃取存储的信息,包括凭据、身份验证 cookie、浏览历史记录、敏感文档、SSH 密钥和加密货币钱包。这些数据...
21