随着“上云”成为趋势,越来越多的敏感数据被存储在云中,但这也导致数据更容易被对手利用。作为保护云安全的第一道防线,如果没有恰当的身份和访问管理(IAM)政策,企业即便购买再多的安全工具,也无法实现全方...
APT28 攻击时间线
APT28 攻击时间线 Fancy Bear(APT28(Mandiant命名)),Pawn Storm,Sofacy Group(卡巴斯基命名),Sednit,Tsar Team(火眼命名)以及ST...
门罗币挖矿僵尸网络PGMiner瞄准PostgreSQL
Palo Alto Networks Unit 42 的安全研究员发现了一种基于 Linux 平台的加密货币挖掘僵尸网络,该僵尸网络利用 PostgreSQL 远程代码执行(RCE)漏洞来攻陷数据库。...
错误配置的IAM角色导致成千上万的云负载受攻击(上)
在2020年春天,Unit 42云威胁情报团队遇到了一位客户,他想让团队测试他们的亚马逊网络服务(AWS)基础设施的防御能力。客户运行了数千个工作负载、数百个Amazon Simple Storage...
WastedLocker勒索软件活动分析
更多全球网络安全资讯尽在邑安全勒索软件概述近期,Unit42的研究人员观察到了WastedLocker勒索软件的活动有所上升,自从2020年5月份WildFire对该勒索软件的初始样本进行了分析之后,...
6