-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
新的网络钓鱼活动将Ursnif恶意软件放入邮件对话中 有很高的成功率
今年9月发现的一项新的网络钓鱼活动显示,针对运营商的攻击越来越复杂,他们接管电子邮件帐户并在对话线程中插入银行木马。该恶意软件是是一种强大的社会工程方法,可以保证很高的成功率,因为它依赖于受害者已经信任的熟悉环境。安装恶意软件的诱惑是一个附加文档,一旦启动,就会弹出一个例程来检索最新版本的U...
-
瞄准中亚政治实体:针对Octopus恶意软件新样本的技术分析
一、概述在过去的两年中,我们持续在监测一个针对中亚用户和外交实体的网络间谍活动,该活动使用的语言为俄文。我们将这一恶意活动背后的组织命名为DustSquad。我们监测到该组织在过去开展了4起恶意活动,在活动中使用了Android和Windows的恶意软件,我们此前已经向部分客户提供了这4起恶意活动...
-
攻击者利用已知漏洞开发新的攻击链 受测试的防病毒软件中仅有2个发现可疑活动
在新的恶意软件活动中,网络犯罪分子修改了一个已知的漏洞利用链,让AgentTesla在窃取信息时不会触发常见防病毒产品的检测。网络犯罪分子设置了一个基础架构,通过针对MicrosoftWord漏洞CVE-2017-0199和CVE-2017-11882的两个公共漏洞来使用多个恶意软件。恶...
-
PoC验证 Microsoft Office和伪装YouTube链接传播恶意软件
据研究人员称,视频嵌入微软Word文档的方式已经发现了一种隐秘的恶意软件传递策略。当用户点击Word文档中的武器化YouTube视频缩略图时,它允许JavaScript代码执行,然而MicrosoftOffice不会显示警告消息。PoC执行恶意视频代码office不会发出警告Cymula...
-
思维木马:人们心中的特洛伊
作为安全人员,我们总是担心好像特洛伊木马一样的软件绕过系统防御,偷运恶意软件到我们的设备上。但还有另一种木马也很有趣。如果设计良好的话,我们的消息传递方式也能偷偷越过心理防御和噪音,成为传递安全意识消息的特洛伊木马。有多种木马可供意识培训项目加以利用。不妨先来看看情绪是怎么作为思维木马的。情绪...
-
云上挖矿大数据:黑客最钟爱门罗币
2018年,区块链项目在这一年上演着冰与火之歌,年初火爆的比特币在一年时间内跌去八成。除了巨大的市场波动之外,区块链领域本身的安全问题也逐渐凸显,与之相关的社会化问题不断显现。“勒索”、“盗窃”、“非法挖矿”是区块链项目数字加密货币的三大安全威胁,其中云主机用户面临的首要安全问题是非法挖矿。非法...
-
调查:加密货币挖矿仍居恶意软件威胁前列
安全公司CheckPoint新一期威胁数据报告揭示:公司企业对加密货币攻击不能放松警惕。CheckPoint12月全球活跃威胁列表上,涉加密货币挖矿恶意软件的攻击连续第13个月位居榜首。加密货币Coinhive挖矿恶意软件又一次作为最普遍的恶意软件样本冒头,影响全球12%的公司企业。...
-
恶意软件新趋势:先卸载安全产品 再挖矿
PaloAltoNetworks公司网络安全研究团队Unit42最近捕获并分析了一款新型恶意软件样本,发现其代码引入了云安全防护及监视产品卸载模块,能从被黑Linux服务器上卸载5款不同云安全产品。该样本源自Rocke黑客团伙使用的加密货币挖矿机,最初由思科Talos团队于2018年...
-
同一团伙还是栽赃嫁祸?“驱动人生”劫持事件与Mykings家族活动的关联分析
背景近期360威胁情报中心发现劫持“驱动人生”的挖矿蠕虫再次活跃并做出了预警(详情可以参见《劫持“驱动人生”的挖矿蠕虫再次活跃》一文),在分析团伙的新活动时360威胁情报中心发现了一些涉及到Mykings家族活动的现象,但未能得出确定性的结论,在此分享出来供业界参考,希望能补充更多维度的信息共同研...
-
Lucky双平台勒索者解密分析
0x0概况Lucky是一种超强传播能力的恶意代码软件家族。其功能复杂,模块较多,能够利用多种漏洞组合和进行攻击传播。含有Windows和Linux双平台攻击模块,加密算法使用RSA+AES算法,攻击完成最后利用中毒计算机进行挖矿,勒索等。本文只分析其中的加密勒索模块部分,主要实现其加密后文件的...
-
Pony Loader窃密木马样本分析
前言自从PonyLoader源码在论坛出售,便大规模用于窃取用户隐私数据。钓鱼攻击为最常用的手法,核心代码不断改变、投递方式也因攻击者不同而变化。这里我们分析一个通过漏洞CVE-2017-8570运行并使核心窃密恶意代码无文件落地执行的较新型样本。一、投递部分CVE-2017-8570漏洞...
-
2019年2月最受黑客喜爱的恶意软件排行
最近,CheckPoint研究员根据2月份数据对恶意软件进行排行,排在首位的是Coinhive,该恶意软件已经联系在CheckPoint的全球威胁指数连续第15个月出现2019年2月:最受欢迎的恶意软件1.Coinhive–CryptoMiner,用于在用户访问网页时执行Mone...
-
网络安全职业鸭梨山大 如何排解?
从高级恶意软件到零日漏洞的持续压力,很容易使员工产生职业倦怠和引发潜在危险后果。我们该如何排解这些压力呢?网络安全是IT职位中唯一一种总是有人24小时试图全天候不间断毁掉你美好一天的工种。2018年一份对全球1600名IT人员的问卷调查发现,26%的受访者将高级恶意软件和零日漏洞列为安全从业者职...
-
Virsec发布应用内存防火墙:AMFW
无文件攻击越来越盛行,且该攻击方式比传统基于文件的恶意软件更容易成功。大多数防御措施通过识别网络上的恶意行为来检测无文件攻击,但这基本上只是一种事后补救方法。应用安全厂商Virsec采取的方法与众不同,检测的是尚在内存中的恶意行为,能够防患于未然。基于此,Virsec将其新产品称为首款应用...
-
Chamois死灰复燃 近2亿安卓设备受袭
带后门的SDK和恶意预装应用是最大的威胁……2017年谷歌安全团队发现“Chamois”恶意软件家族时,他们指出了其非同一般的复杂性。该恶意软件最初是在一次常规广告流量质量评估中被发现的,该广告欺诈恶意软件通过一系列渠道传播,悄悄成为了安卓历史上最大型最多面的恶意应用。Chamois的编码...
-
FireEye分析:工业恶意软件TRITON卷土重来
攻击者在受害网络中潜藏一年多,搜寻运营技术网络。TRITON恶意软件框架是专用于破坏工业设备的少数威胁之一,研究人员近期发现其背后的黑客组织又对其他工业目标下手了。TRITON最初是安全公司火眼于2017年在沙特阿拉伯一家石油化工厂的系统里发现的,当时该恶意软件的目的是引发一场爆炸。因为攻击者的一...
-
震网(Stuxnet)病毒事件出现了新的转折
最新发现的有关Stuxnet的新线索,以及如今死而复生的Flame网络间谍恶意软件,为这场改写历史的网络物理攻击添加了新的内容。在2010年人们发现破坏伊朗纳坦兹(Natanz核设施铀浓缩过程的超级病毒Stuxnet三年后,赛门铁克的研究人员推测认为是已知有效载荷的前身,导致了该工厂的离心机失...
-
2019年需要认真对待的七种移动安全威胁
提到“移动安全威胁”,你脑海里只有“移动恶意软件”?事实上,还有很多移动安全威胁类型要远比移动恶意软件更加紧迫。而对于2019年最紧迫的7种移动安全威胁类型,每个企业都应该加以关注并认真对待。如今,移动安全是每家公司最担心的问题——而且理由很充分:现在几乎所有工作人员都习惯使用智能手...
-
7层DDoS攻击围困某娱乐公司流服务器13天
什么都阻止不了攻击者添加其他恶意软件。某娱乐公司流应用被超40万台设备组成的物联网(IoT僵尸网络围困13天,网络及服务器在大规模分布式拒绝服务(DDoS攻击下持续宕机。攻击发生在4月24日,峰值时该流服务器每秒承受29万多个请求,跻身史上大型应用层DDoS...