点击蓝字 关注我们执行摘要这篇文章回顾了一个威胁行为者试图绕过Cortex XDR但未能成功的事件。通过深入调查, Navin Thomas等人反而从中获取了关于该威胁行为者的行动细节。在最近一次涉及...
TA Phone Home:EDR 规避测试揭露勒索者工具包
执行摘要本文回顾了一起威胁行为者试图绕过 Cortex XDR 却未成功的事件。通过进一步深入研究该事件,我们发现该过程反而让我们深入了解了威胁行为者的操作。在最近一次涉及勒索企图的调查中,我们发现一...
Unit42 检测到朝鲜与 Play 勒索软件之间可能存在合作
详细技术文章:https://unit42.paloaltonetworks.com/north-korean-threat-group-play-ransomware/Play 勒索软件于 2022...
朝鲜APT组织与 Play 勒索软件合作发动重大网络攻击
导 读朝鲜威胁组织被指控参与了最近的一次事件,部署了一个名为 Play 的已知勒索软件家族,这凸显了他们的经济动机。该活动是在 2024 年 5 月至 9 月期间观察到的,被追踪为Jumpy Pisc...
研究人员开发出新的 LLM 越狱方法,成功率达 65%
Palo Alto Networks Unit 42 的研究人员周三报告称,一种名为“Deceptive Delight”的大型语言模型 (LLM) 的新越狱方法仅在三次交互中平均成功率就达到 65%...
朝鲜黑客利用虚假在线面试针对求职码农
导 读据观察,与朝鲜有联系的威胁组织将目标锁定在科技行业的求职者身上,伺机部署已知恶意软件家族(BeaverTail 和 InvisibleFerret)的更新版本。该活动集群被追踪为 CL-STA-...
U盘目录穿越获取车机SHELL - 分析与复现
github上破解日系车机的文章 - https://github.com/ea/bosch_headunit_root其中有利用 U 盘获取车机 shell 的操作主要根据下面这篇文章进行环境搭建和...
隐藏在 Python 软件包中的新型 PondRAT 恶意软件瞄准软件开发人员
导 读据观察,与朝鲜有联系的黑客组织在正在进行的活动中使用投毒 Python 包来传播一种名为 PondRAT 的新恶意软件。根据 Palo Alto Networks Unit 42 的最新发现,P...
隐藏在 Python 包中的新 PondRAT 恶意软件以软件开发人员为目标
据观察,与朝鲜有联系的威胁行为者使用有毒的 Python 包作为传递名为 PondRAT 的新恶意软件的一种方式,作为正在进行的活动的一部分。根据 Palo Alto Networks Unit 42...
黑客在新的恶意软件攻击中使用伪造的 GlobalProtect VPN 软件
一个新的恶意软件活动正在欺骗 Palo Alto Networks 的 GlobalProtect VPN 软件,通过搜索引擎优化 (SEO) 活动提供 WikiLoader(又名 WailingCr...
假验证码测试在Windows上安装恶意软件
网络安全专家警告称,存在一种新的欺诈计划:攻击者已开始使用虚假的验证码测试在Windows计算机上安装恶意软件。这是一个信号,要求用户更加注意保护自己的数据,并在与验证码交互时要小心。如您所知,标准验...
攻击者在勒索活动中利用公开的.env文件入侵云账户
近日,一场大规模勒索活动利用可公开访问的环境变量文件(.env)入侵了多个组织,这些文件包含与云和社交媒体应用程序相关的凭据。「在这次勒索活动中存在多种安全漏洞,包括暴露环境变量、使用长期凭证以及缺乏...
7