NIST技术说明NIST TN 2276NIST网络钓鱼度量表用户指南谢妮·道金斯信息访问部信息技术实验室可视化和可用性组乔迪·雅各布斯信息访问部信息技术实验室可视化和可用性组本出版物可从以下网站免费...
Kimsuky利用 BlueKeep 入侵亚洲系统赛
近期曝光的与朝鲜威胁行为者 Kimsuky相关的网络攻击活动,正在精准地利用旧有漏洞,危害极大。韩国网络安全公司 AhnLab 已确认,该攻击活动名为Larva-24005,主要针对韩国和日本的软件、...
针对 Chrome 浏览器扩展程序网络钓鱼活动的新细节被披露
有关针对 Chrome 浏览器扩展程序开发人员的网络钓鱼活动的新细节近期被披露,该活动导致至少 35 个扩展程序被入侵,以注入数据窃取代码,其中包括来自网络安全公司 Cyberhaven 的扩展程序。...
【揭秘】黑客如何劫持 35 个 Google Chrome 扩展程序
安小圈第584期黑客 · 劫持导 读有关针对 Chrome 浏览器扩展程序开发人员的网络钓鱼活动的最新细节公开,该活动导致至少 35 个扩展程序受到攻击并注入数据窃取代码,其中包括网络安全公司 Cyb...
新细节揭示黑客如何劫持 35 个 Google Chrome 扩展程序
有关针对 Chrome 浏览器扩展程序开发人员的网络钓鱼活动的最新细节浮出水面,该活动导致至少 35 个扩展程序受到攻击并注入数据窃取代码,其中包括网络安全公司 Cyberhaven 的扩展程序尽管最...
恶意电子邮件深入分析
电子邮件是一种重要的通信工具,但也是网络犯罪中最常被利用的攻击媒介之一。恶意行为者经常使用电子邮件传播恶意软件、执行网络钓鱼攻击和策划复杂的社交工程活动。对于网络安全研究人员来说,了解如何分析这些电子...
网络钓鱼电子邮件越来越多地使用 SVG 附件来逃避检测
威胁行为者越来越多地使用可缩放矢量图形 (SVG) 附件来显示网络钓鱼表单或部署恶意软件,同时逃避检测。网络上的大多数图片都是 JPG 或 PNG 文件,它们由称为像素的微小方格网格组成。每个像素都有...
高效处理网络钓鱼电子邮件策略
网络钓鱼是网络犯罪分子侵入网络的最有效方法之一。为什么?很简单。正如社会工程专家 Stephanie Carruthers 直言不讳地说的那样,“它很有效。”很容易认为高级防火墙和高端加密足以保证组织...
微软:俄罗斯黑客利用 RDP 窃取政府数据
微软发现了俄罗斯支持的黑客组织 Midnight Blizzard 发起的大规模鱼叉式网络钓鱼活动,该组织旨在通过利用网络钓鱼电子邮件中的远程桌面协议 (RDP) 文件来收集情报。此次攻击针对全球关键...
勒索软件的现状:更快、更智能、更频繁
根据网络安全公司 Chainalysis 发布的最新报告指出,2024 年上半年勒索软件受害者向网络犯罪分子支付了 4.598 亿美元(约 32.95 亿元人民币),如果延续现有趋势,今年将再次刷新支...
大多数网络钓鱼电子邮件仍能绕过安全保护
在分析了 1780 万封网络钓鱼电子邮件后,网络安全研究人员发现,56% 的电子邮件能够绕过验证检查。令人震惊的统计数据还发现,62%的电子邮件绕过了基于域的消息认证、报告和一致性验证检查。Darkt...
使用受信任的工具安全分析网络钓鱼电子邮件
当您意识到自己可能刚刚打开了一封网络钓鱼电子邮件时,您是否有过那种沉沦的感觉?欢迎来到俱乐部!🎣 这就像数字时代的一种仪式。如果您没有成为至少一次网络钓鱼攻击的目标,那么您真的在使用互联网吗?🤔但别担...