导 读卡巴斯基研究人员表示,他们发现了一个不起眼的硬件功能,该功能很可能在之前报道的针对 iPhone 用户的间谍软件攻击中被黑客利用。这份新的报告(https://securelist.c...
Office被攻击者发现漏洞,用于传播间谍软件
据 Dark Reading 网站消息,有攻击者正利用已存在 6 年的微软 Office 远程代码执行 (RCE) 漏洞,以恶意 Excel 附件的形式在电子邮件中传播间谍软件。尽管已有尽 10 年历...
技术领先or模式先进?情报机构青睐的天价间谍软件Predator
Cisco Talos于12月21日是发布博文,根据其在2023年9月22日在LabsCon 2023上发表的演讲,披露了对间谍软件供应商Intellexa(以前称为Cytrox)采用的时间表、操作范...
【安全圈】攻击者利用已有6年历史的Office 漏洞传播间谍软件
关键词 恶意软件 根据Dark Reading网站的报道,黑客正在利用一个已存在6年的微软Office远程代码执行(RCE)漏洞,通过在电子邮件中附带恶意Excel文件的方式传播间谍软件。 尽管这个漏...
6年历史的Office 漏洞被攻击者利用传播间谍软件
根据Dark Reading网站的报道,黑客正在利用一个已存在6年的微软Office远程代码执行(RCE)漏洞,通过在电子邮件中附带恶意Excel文件的方式传播间谍软件。 尽管这个漏洞早在2017年被...
2023年加密攻击态势观察:85.9%的威胁通过加密通道发起
加密技术已经成为保护数据在互联网上安全传输的重要手段,但同时也是一把双刃剑,它在保护敏感信息和数据的同时,也为网络犯罪分子隐藏恶意活动提供了帮助。日前,Zscaler公司的 ThreatLabz安全研...
Arid Viper正在利用SpyC23针对Android设备进行大规模攻击
概述Arid Viper是一个带有极强网络间谍特征的威胁组织,Arid Viper的工具集涵盖多种操作系统平台,自2017年出现以来,该组织一直都在持续开发和使用各种移动端间谍软件。到2022年和20...
[行动安全][1.2]匿名与网络威胁
从事网络渗透的过程中,肯定会留下一定的数字痕迹。假如一名网络渗透人员在对非法博彩网站进行渗透,如果渗透人员被要找的幕后人员发现了该怎么办?如果他们能够用过溯源发现渗透人员的信息和位置又会怎样?如果你认...
Android端SpyNote恶意软件技术层面深度剖析
写在前面的话 当前的Android生态环境中充斥着各种类型的恶意软件,每一款恶意软件都有其自己独特的一面。在大多数情况下,它们的目标都是窃取用户数据,然后将其出售以换取金钱。但某些恶意软件则可以被归类...
戴尔、联想、微软笔记本电脑上的Windows Hello身份验证可被绕过
在上个月微软的BlueHat大会上,Blackwing Intelligence的安全研究人员Jesse D'Aguanno和Timo Teräs发表演讲详细演示了如何绕过Windows Hello的...
12种常见的恶意软件类型与防范建议
自从计算机技术被广泛使用以来,恶意软件就一直以某种形式存在,但其存在的类型在不断发展演变。如今,随着人类社会数字化程度的不断提升,恶意软件已经成为现代企业组织面临的最严重安全威胁之一。为了有效应对恶意...
越南政府被指控使用“掠夺者”间谍软件攻击欧盟和美国政客
导 读 国际特赦组织指责越南政府获取了臭名昭著的 Predator 间谍软件,并将其用于邪恶目的,包括试图感染美国和欧洲议员。 该人权组织发布了一份题为“The Predator Files: Cau...
15