据美国联邦调查局(FBI)和其他当局称,在不到一年的时间里,以多重勒索策略著称的「Akira」勒索软件团伙已从250多个受影响的组织中获得了约 4200 万美元的勒索软件收益。这个数据截至 2024 ...
QAX HW 初筛(第一批)· 单选部分
1. 下面对 cookie 和 session 描述不正确的是?A. cookie 数据存放在客户的浏览器上,session 数据放在服务器上B. session 中能够存取的数据类型比 cookie...
最新暗网0day售卖情报
有关黑客论坛上的帖子披露了两个新的所谓 0day 漏洞的销售,目标是 Microsoft Outlook 和 Windows。此外,我们的团队还发现了客户数据库的重大泄露,其中包括 1.3 TB 的高...
ATT&CK - 应用部署软件
应用部署软件 攻击者可以使用企业管理员使用的应用程序部署系统将恶意软件部署到网络中的系统。此操作所需的权限因系统配置而异;直接访问部署服务器可能需要本地凭据或特定的域凭据。但是,系统可能需要管理帐户才...
ATT&CK - 确定具有权限/特权的人员
确定具有权限/特权的人员 公司内部人员可能具有非电子的专门访问权限、权限或特权,这使他们成为攻击者关注的目标。这方面的一个例子是拥有授权大笔交易的财政权力的个人。攻击他的攻击者可能会破坏大额美元转账。...
ATT&CK - 分析业务流程
分析业务流程 业务流程,例如谁通常与谁通信,或者特定部分的供应链是什么,这些流程为社工或其他技术提供了机会。 检测 可通过常见防御检测(是/否/部分): 否 解释: 无法立即将社工和其他了解商业惯例和...
ATT&CK - 人员弱点识别
人员弱点识别 人员弱点识别(People Weakness Identification)包括识别和分析情报收集阶段的弱点和漏洞,这些弱点和漏洞可用于获取目标的访问权限或感兴趣的中间目标人群或社会信任...
ATT&CK - 擦除设备数据
擦除设备数据 恶意应用程序可能会滥用 Android 设备管理员访问权限来擦除设备内容,例如,如果用户没有支付赎金。 缓解 缓解 描述 应用程序审查 设备管理员访问时的注意事项 - 译者: 林妙倩、戴...
ATT&CK - 锁定用户的设备
锁定用户的设备 攻击者可能会试图将合法用户锁定在设备之外,比如用户直到支付赎金为止。 在 Android7 之前的版本中,应用程序可以滥用设备管理员权限重置设备锁定密码,将用户锁定在设备之外。 在 i...
ATT&CK - 滥用设备管理员权限以防止删除
滥用设备管理员权限以防止删除 恶意应用程序可以请求设备管理员权限。如果用户授予了权限,应用程序可以采取行动使其难以删除。 缓解 缓解 描述 应用程序审查 应用程序使用设备管理员访问权限并不常见。应用程...
ATT&CK - 披露
披露 披露(Discovery)包括允许攻击者获得有关移动设备和其他潜在的网络系统的特点的知识的技术。当攻击者获得对新系统的访问权限时,他们必须熟悉他们当前可以控制的内容,以及在入侵期间该系统的操作对...
ATT&CK - 持久化
持久化 持久化(Persistence)是对移动设备的任何访问,操作或配置更改,使攻击者在设备上持久存在。攻击者通常需要通过一些中断来维持对移动设备的访问权限,如设备重启,甚至是恢复出厂设置。 - 译...
36