-
Dropping Elephant:一個利用普通工具攻擊的網絡組織
很快,我們就發現一個可能是來自印度的網絡犯罪組織正在亞洲地區大肆進行網絡間諜攻擊行動。受攻擊目標主要為多個同中國和中國國際事務有關的外交和政府機構。儘管攻擊者只配備了較舊的漏洞利用程序和普通的攻擊工具,但他們還是針對多個高級目標進行了攻擊,包括一些西方國家機構。
-
混合惡意軟體「路西法」利用Windows系統漏洞發起DDoS攻擊並進行...
混合惡意軟體「路西法」利用Windows系統漏洞發起DDoS攻擊並進行惡意挖礦! 研究人員發現,一種新命名為路西法的惡意軟體可以在受感染的設備上挖掘Monero加密貨幣,然後利用受害者設備發動DDoS攻擊。
-
網絡安全和水坑攻擊
「 水坑攻擊 」是網絡犯罪分子用來破壞組織在線信息系統的眾多技術之一。網絡安全管理員應該了解水坑攻擊是如何工作的,以及如何防範它們。水坑攻擊這句話來自自然界的掠食者,他們潛伏在水坑附近,等待他們想要的獵物。在網絡水坑攻擊中,網絡犯罪分子在網站上設置了陷阱,他們的目標受害者經常被發現。 通常情況下,陷阱網站是較小的,利基網站往往安全性有限。
-
2019年初網絡安全事件盤點
當時,Appthority發現Golduck會感染谷歌Play中的經典和復刻遊戲,在遊戲中嵌入後門代碼,使惡意代碼秘密感染設備。當時,這一惡意代碼感染了逾1000萬名用戶,它使黑客能以最高權限運行惡意命令,例如,在用戶的手機上發送付費簡訊牟利。現在,研究人員稱,與Golduck通信的iPhone應用也存在風險。4.
-
轉型中的製造業成網絡攻擊主要受害者
第四次工業革命的到來,使IT與OT日益融合、智能互聯設備使用日益增多。製造企業還在生產環境部署越來越多物聯網(IoT)設備以提高效率。高度互聯的系統和供應鏈產生了巨大的收益。這些新技術和設備也帶來了潛在的嚴重漏洞,使企業無法全面了解其風險暴露面和攻擊面的問題,尤其是在涉及其他互相連接系統、網絡和供應鏈之時。
-
國家級黑客使用iMessage漏洞攻擊記者,無需點擊即可觸發
根據受害手機的日誌,NSO Group售賣漏洞的客戶還在2019年10月至2019年12月之間成功部署了KISMET或相關的無需點擊的0day漏洞。 涉及使用該漏洞利用鏈的國家或組織有4個,包括攻擊者組織MONARCHY(沙烏地阿拉伯)和 攻擊組織SNEAKY KESTREL(阿聯)。
-
黑客致40多家網吧網絡癱瘓;奔馳E系列驚現19個安全漏洞,目前已經...
男子當黑客致40多家網吧網絡癱瘓近日,山東濟南的一名年輕男子三次購買網絡攻擊的工具,並利用其工具致 40 多家網吧網絡癱瘓,頻繁掉線,給網吧經營者帶來了不小的損失。經警方詢問,王某某此舉竟只是為圖好玩,看到別人斷網就興奮。目前,該男子因涉嫌破壞計算機信息系統罪,已經被採取了取保候審的強制措施。
-
非惡意軟體攻擊是什麼?如何進行有效防範?
而與在傳統惡意軟體的幫助下進行的惡意攻擊相反,非惡意軟體攻擊不需要在受害者的機器上安裝任何軟體。基本上,黑客已經找到了一種方法來改變Windows對自身的攻擊,並使用內置的Windows工具進行無文件攻擊。 非惡意軟體攻擊背後的想法非常簡單:黑客並不使用可能被標記為惡意軟體的自定義工具,而是使用已存在於設備上的合法工具,接管合法的系統進程,並在其內存空間運行惡意代碼。
-
小心挖礦病毒 惡意挖礦攻擊已暴增4倍多
惡意挖礦攻擊已增長了4倍多 註:網絡威脅聯盟是一個由思科(Cisco)、賽門鐵克(Symantec)、McAfee、瞻博網絡(Juniper Networks)、防特網(Fortinet)、Check Point、Palo Alto Networks等網絡、安全廠商組成的非營利性組織,其致力於通過聯合主流網絡安全公司驅動高效共享威脅情報信息,來改善全球數字生態系統的網絡安全問題。
-
2020年五月份惡意軟體之「十惡不赦」排行榜
補丁多說明堵塞的漏洞就多,如果漏洞堵塞成功相對就安全,同樣發布的補丁多,說明存在的漏洞多,那麼也就存在安全隱患也多,如果漏洞得不到及時堵塞,那麼風險隱患就大。加上最近日本本田在美工控系統,遭勒索病毒攻擊使我們短期內對工控的安全又格外關注。隨著等級保護2.0的不斷實踐,工控系統安全也擺在我們面前。我們時刻在提網絡安全意識,也發現很多人網絡安全意識很低。
-
全面揭秘疫情下醫療網絡安全風險!超 80% 健康 App 有高危漏洞...
顯式篡改主要用於幫助攻擊者聲明自己的主張,因此篡改內容可見,如果改為非法信息,影響極其惡劣。隱式篡改的內容不可見,一般通過植入色情、博彩、詐騙等非法信息,幫助攻擊者謀取非法經濟利益。本次觀測發現,被篡改的網站共涉及 171 家單位,其中篡改為博彩的網站涉及單位 157 個,篡改為色情的網站涉及單位 18 個。
-
日本通信巨頭伺服器因遭受網絡攻擊導致上千家企業信息洩露
7月2日,日本NTT通訊公司稱,公司內部伺服器遭到網絡攻擊,稱在追加調查中,可能發現271家公司的相關信息被洩露。另據了解,日本自衛隊和海上保安廳的相關信息也可能被洩露。出於保密原因,NTT表示不會公布具體的公司名稱。
-
在家工作VPN遭黑,日本警視廳等600單位帳號被竊
共同社報導,黑客攻擊企業在家工作使用的VPN服務漏洞,包括日本警視廳與觀光局在內,有600多家日本企業與行政機關受害,登錄VPN使用的帳號與密碼等信息被盜。因應2019新型冠狀病毒疾病(COVID-19,新冠肺炎)疫情,許多企業改讓員工在家工作,員工在家須通過VPN(虛擬私人網絡)服務,遠程連接至公司系統辦公。報導指出,黑客利用VPN的漏洞,盜取用戶的帳號與密碼等信息。
-
...年 11 月頭號惡意軟體:臭名昭著的 Phorpiex 殭屍網絡再度成為...
Check Point Research 報告指出,使用 Phorpiex 殭屍網絡在惡意垃圾郵件攻擊活動中傳播 Avaddon 勒索軟體的攻擊利用率激增2020 年 12 月 全球領先網絡安全解決方案提供商
-
全球疫情下的網絡安全:警惕「趁火打劫」的線上攻擊
英國一個涉及新冠肺炎疫苗試驗工作的醫療研究機構哈默史密斯醫學研究所此前也遭到網絡攻擊。犯罪分子使用勒索軟體攻破了該機構的網絡系統,阻斷員工對機構設備進行訪問及調取系統記錄。儘管該機構最終成功恢復了被攻擊設備的運行,但黑客還是竊取了一批保密數據並將部分資料上傳網絡以勒索贖金,包括參與藥物實驗的病人名單、出生日期、社保帳號和護照信息等隱私信息被洩露。
-
2020 年 12 月頭號惡意軟體:Emotet 再度成為頭號惡意軟體威脅
Emotet 曾經被用作銀行木馬,最近又被用作其他惡意軟體或惡意攻擊的傳播程序。它使用多種方法和規避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或連結的網絡釣魚垃圾郵件進行傳播。↑ Trickbot – Trickbot 是一種使用廣泛的銀行木馬,不斷添加新的功能、特性和傳播向量。
-
...年 11 月頭號惡意軟體:臭名昭著的 Phorpiex 殭屍網絡再度成為...
Check Point Research 報告指出,使用 Phorpiex 殭屍網絡在惡意垃圾郵件攻擊活動中傳播 Avaddon 勒索軟體的攻擊利用率激增2020 年 12 月 全球領先網絡安全解決方案提供商
-
Web安全漏洞和攻擊防範
此外,服務(如果未更新)可能具有一些漏洞,例如代碼執行,遠程緩衝區等。換句話說,攻擊者可以掃描IP位址並獲取伺服器上運行的所有服務的列表。然後,僅通過Internet搜索每個服務,攻擊者就可以收集有關與那些服務相關的任何漏洞的信息。然後使用這些漏洞啟動伺服器端攻擊。
-
2020 年 12 月頭號惡意軟體:Emotet 再度成為頭號惡意軟體威脅
Emotet 仍然是本月最活躍的惡意軟體,全球 7% 的組織受到波及,緊隨其後的是 Trickbot 和 Formbook,兩者均影響了全球 4% 的組織。 1. ↑ Emotet - Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經被用作銀行木馬,最近又被用作其他惡意軟體或惡意攻擊的傳播程序。它使用多種方法和規避技術來確保持久性和逃避檢測。
-
2017年中國網絡安全報告
6.藍牙協議爆嚴重安全漏洞 2017年8月,物聯網安全研究公司Armis在藍牙協議中發現了8個零日漏洞,這些漏洞將影響超過53億設備——從Android、iOS、Windows以及Linux系統設備到使用短距離無線通信技術的物聯網設備,利用這些藍牙協議漏洞,Armis構建了一組攻擊向量(attack vector)「BlueBorne