英联邦警署遭勒索软件袭击 12天才发布通告

2019年3月9日发现的一款恶意软件袭击了英格兰与威尔士联邦警署(PFEW)。看起来似乎是……

作者:星期二, 三月 26, 20192,279
标签:,

勒索软件新常态

对大型企业和组织机构发起的“少而精”的攻击是数据劫持的新行为模式。

作者:星期一, 三月 25, 20192,843
标签:,

锐捷RG-DDP动态防御系统问世 为网络病毒建一所“迷宫”

面对复杂多变的网络威胁,该如何有效地进行防御?这个问题似乎没有一个标准答案,……

作者:星期三, 三月 20, 20192,159
标签:, , ,

看勒索软件的30年发展简史 比特币之后还要什么?

勒索软件已经成长为网络世界最大的安全威胁之一,并带来了“WannaCry”等震动世界的勒索蠕虫肆虐事件,让不少消费者与组织谈之色变。

作者:星期三, 三月 13, 20191,341
标签:,

网络安全形势严峻,2019数据攻防“战争”全面升级 —— 亚信安全2018年度安全威胁回顾及预测报告正式发布

回顾整个2018年,海莲花APT组织攻击,以及针对制造业、能源等重要行业的勒索软件及……

作者:星期一, 二月 25, 20193,884
标签:, , , ,

全球医疗保健行业IT安全市场:趋势与机会

易受网络犯罪和勒索软件侵害的医院和医疗健康企业需要健康的IT安全。医疗保健机构所用基础设施和设备的复杂性提供了大量能为网络罪犯所利用的入口点和拐点。医院和医疗保健机构需了解网络安全风险常见领域,安然面对不断发展的威胁态势。

作者:星期四, 十二月 20, 20186,295
标签:, , ,

和勒索软件谈判的7个最佳实践

如果您已经尽了最大的努力,来防止赎金或其他敲诈勒索要求,但仍然宣告失败,那么请遵循下述最佳实践,准备与犯罪分子进行谈判。

作者:星期二, 十一月 6, 20186,299
标签:,

亚信安全发布2018年第二季度安全报告:挖矿病毒数量月增40%

报告显示,挖矿病毒仍然是不法分子利用最为频繁的攻击方式,其中“COINMINER_CRYPTONIGHT”是拦截量第一的挖矿病毒,政府、医疗、石油和天然气等网络安全相对薄弱的企事业单位成为优先的攻击目标。

作者:星期三, 八月 22, 20182,151
标签:, , , ,

遭遇勒索软件感染 政府被迫重回打字机时代

勒索软件感染迫使阿拉斯加的Matanuska-Susitna(Mat-Su)自治区重新回到“黑暗时代”。这种攻击方式意味着完全破坏了人们的生活方式,为市民生活造成了严重的困扰,引发了大规模恐慌和混乱。

作者:星期二, 八月 7, 201816,946
标签:, , ,

调查|72%的CEO“窃取”前雇主企业知识产权

64%的CISO和56%的CEO认为,他们的公司将在明年受到攻击。此外,勒索软件是他们最关心的问题,其次是高级持续性威胁(APT)、网络钓鱼以及恶意内部人员。

作者:星期三, 八月 1, 20188,649
标签:, , , ,

Check Point 2018 网络攻击趋势年中报告:加密货币挖矿攻击翻倍 更多的黑客瞄准云基础设施

Check Point近日发布了《网络攻击趋势:2018年中报告》,指出网络犯罪分子正大肆使用加密货币挖矿(Cryptomining)恶意软件对企业策动攻击,以此增加非法收入来源。与此同时,云基础设施也逐渐成为热门的攻击目标。

作者:星期一, 七月 30, 20184,513
标签:, , , , ,

中小企业9大安全趋势

中小企业知道自己必须更加关注网络安全,本文主要提及9个领域就是他们目前最关心的网络安全问题。

作者:星期二, 七月 17, 20182,873
标签:, , , ,

暗网叫卖知名网站千万用户数据?揭秘黑产如何操作

在暗网里的交易,根据任务难度的高低,黑客服务的报价通常有很大差别,有些任务通常还需要多个黑客群体协同工作才能完成。这个时候就会形成一条分工明确的黑色产业链条。

作者:星期日, 六月 17, 201868,976
标签:, , , , , , ,

亚特兰大政府披露网络攻击严重后果

鉴于本次网络攻击的影响,2019年,亚特兰大正度的信息管理部门提出需追加950万美元预算。这次勒索软件攻击中黑客索要价值5.1万美元的比特币,而亚特兰大市并未答应支付赎金。市里高层仍在探查勒索软件攻击事件的影响程度。

作者:星期三, 六月 13, 20182,418
标签:, ,

现代银行劫案:无文件攻击趋于利用“好工具”

Carbon Black最新发布的报告,揭示了黑客对银行的攻击手法。勒索软件是主要挑战之一,90%的金融机构都在2017年遭遇过勒索攻击。同时,所谓的“好工具”,如PowerShell,被越来越多地应用在无文件攻击中。

作者:星期二, 六月 12, 20185,426
标签:, , , , ,

亚信安全发布2018年第一季度网络安全威胁报告

亚信安全近期发布了《2018年第一季度网络安全威胁报告》,其在报告中指出,伴随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一。同时,勒索软件、商业电子邮件攻击(BEC)在这一季度依然表现活跃,导致全球范围内的一些重要目标遭受了严重损失。

作者:星期五, 六月 8, 20186,898
标签:, , , , ,

Fortinet发布2018年Q1全球威胁态势报告:恶意软件被深度利用,影响四分之一的企业

恶意网络行为者通过利用不断扩大的数字攻击面,利用新发布的零日威胁以及恶意软件的可访问性最大化来显示其攻击的效率和敏捷性。 另外,IT和OT团队通常没有必要的资源来让系统保持被恰当的加固或保护。 此时此刻,拥有一套可靠的、高度集成的,可覆盖不同的业务层次的安全架构,无论是安全的保障,还是业务的连续性保障,以及风险的控制上,都是一个上佳的选择。

作者:星期四, 五月 24, 20181,923
标签:, , , ,

黑客是如何在道路交通网络上引发混乱的

网络攻击呈指数级上升,交通部门必须加强防御。否则管理着交通信号、电子信息牌和清障队的交通运营中心就可能被网络罪犯搞瘫了。

作者:星期四, 五月 10, 20181,984
标签:, , ,

万用旅馆门卡|黑客帮人越狱被抓|支付勒索软件赎金1万美元

无线电频率的门卡始终存在问题,据估计,该被曝出安全漏洞的电子门卡系统被全球大概几十万间旅馆房间所使用。罪犯可以利用一张被多次使用过的门卡来创建一张万用门卡。

作者:星期四, 五月 3, 20182,030
标签:, , , ,

攻击工控系统可引起灾难 | 5万赎金的勒索软件花了270万 | 入侵雅虎黑客面临8年刑期

最近,安全公司Tripwire进行了一次有关工控系统的研究调查。70%的受访者担心对工控系统的攻击会造成"灾难性”的伤害,比如爆炸;90%的人担心攻击会导致设备故障或者宕机。

作者:星期三, 四月 25, 20182,435
标签:, , , ,

DBIR:四分之一的数据泄露都是公司内部人员所致

经济利益毫不令人意外地继续稳坐网络犯罪的头号动机交椅。2018年威瑞森的《数据泄露调查报告》显示,全年28%的攻击都是内部人所致,约50%的数据泄露是犯罪团伙所为,而1/10的数据泄露背后有国家支持黑客组织的影子。

作者:星期四, 四月 19, 20185,215
标签:, , , ,

想像一下你正在做CT 而恶意软件攻击却导致过量辐射

医疗设备极具价值。锁定别人的文件要赎金只是给别人带来不便。拿病人的生命来勒索,那就可以狮子大开口了。

作者:星期四, 四月 19, 201811,324
标签:, , , ,

字体沦为“圈钱“工具 勒索软件无孔不入

网页提供的“字体更新”程序却是经过伪装的勒索软件GandCrab2,一旦消费者下载并安装,勒索软件将侵入到用户电脑,将照片、文档、视频等资料加密,并在原文件名之后加上.GDCB后缀。

作者:星期一, 四月 16, 20183,643
标签:, ,

市政府遭勒索软件袭击 重回纸质办公时代

如果一座城市的系统都很容易被拿下,那要是全国范围内更为关键的系统被搞瘫会出现怎样的局面?县、市、省、全国层面上的政府机构又该怎么阻止此类事件发生呢?

作者:星期日, 四月 1, 20182,367
标签:, , , ,

网络安全的8个热门趋势和4个渐冷趋势

2018年,安全人员眼中的技术趋势都有哪些呢?又有哪些曾经热门的话题会渐渐淡出人们的视线呢?

作者:星期五, 三月 23, 20182,399
标签:, , , , , ,

Palo Alto Networks云安全防线初现 完成与AWS、Azure和Google的全面对接

继AWS和Azure之后,Palo Alto Networks的下一代安全平台将对工作负载的防护延伸到了Google云平台,从而完成与国际三大主流云服务商的全面对接。简化和集中管理的云驻留平台、多云环境下的自动整合也是Palo Alto云安全服务的亮点。

作者:星期五, 三月 16, 20182,770
标签:, , ,

全球网络战争蠢蠢欲动 人人都将无法幸免

从NotPetya勒索软件的全球爆发到朝鲜对金融机构的数字掠夺,国家支持的网络攻击如今……

作者:星期六, 二月 24, 20182,502
标签:, , , ,

加密货币劫持将超越勒索软件 成黑客主要赚钱手段

加密货币很火。市场研究公司CoinMarketCap估测,当前有1300种加密货币,且不断有新……

作者:星期四, 二月 22, 20182,569
标签:, , ,

2017企业安全评估及2018企业安全实践建议

在《企业安全评估2017》这份报告中,Computing对今年预计会出现的形势提供了一些看法和建议,同时云安全领域的3名高级专家也谈了他们的做法。

作者:星期三, 一月 10, 20182,794
标签:, , , , ,

2017 勒索软件威胁形势分析报告

360互联网安全中心对2017年的勒索软件攻击形势展开了全面的研究,分别从攻击规模、攻击特点、受害者特征、典型案例、趋势预测等几个方面进行深入分析。

作者:星期二, 一月 2, 20186,117
标签:, ,

2018年的黑客攻击 你做好准备了吗?

尽管有杀软被黑或本就是恶意软件的顾虑,此类软件尚未走到完全无用的境地。即便情况越来越糟,我们还是可以做很多事来保护自己免受多种网络攻击的侵害。

作者:星期五, 十二月 15, 20174,252
标签:, , , ,

工控系统/关键基础设施安全年即将到来

网络安全界没有什么比保护ICS网络更重要的事了,毕竟ICS是驱动整个世界和我们生活的根基。

作者:星期二, 十二月 12, 20172,859
标签:, ,

利用微软Office默认功能创建可自我复制的恶意软件

微软指出,最新的宏设置变动中,默认禁用所有外部及非受信宏。但是布诺发现,只需编辑Windows系统的注册表,就能启用或禁用该功能。这就可以在不通知用户或请求授权的情况下,让所有宏都具备写出更多宏的能力。

作者:星期二, 十一月 28, 20173,273
标签:, , , , ,

2018年网络安全的三个新动向

随着网络安全的发展,2018可以预期的东西很多。勒索软件会更加复杂。你的数据能被用来以各种方式对你下手,内部人威胁和为外部威胁干活的合法承包商,要求有更多经过严格审查的内部人才。

作者:星期二, 十一月 28, 20173,334
标签:, , ,

亚信安全童宁:网络威胁态势不断复杂精进 安全防护技术需持续升级

信安全已经建设了本地威胁情报中心,通过本地威胁情报智能联动防护体系来实现本地疑似威胁自动上报、威胁情报实时更新、疑似威胁自动分析与反馈,实现从“事件响应”到“持续响应”的转换,有效应对威胁回溯和威胁预测的挑战。

作者:星期五, 十一月 10, 20172,108
标签:, , ,

安全解决方案转向机器学习

正如网络罪犯用多态恶意软件和无文件攻击打败了第一代特征码防御,安全人员似乎也意识到了这些问题,正积极调查或部署第二代基于机器学习的行为检测系统予以响应。

作者:星期五, 十月 27, 20178,066
标签:, , , ,

勒索软件:持续进化的“朝阳产业”

目前为止,勒索软件已经很大程度上被技术含量不怎么高的程序员掌握了,复杂性不再必要;同时,作为烟雾弹被使用的勒索软件,其加密部分将被更多的用于隐藏并模糊到更传统的网络盗窃和网络间谍活动的踪迹。

作者:星期一, 十月 16, 20172,744
标签:, , , ,

Palo Alto Networks推出全新高级终端功能 强化对勒索软件的防御

这些基于签名的产品所提供的防护功能仍旧大大落后于勒索软件的攻击速度,这些攻击可在几分钟内影响并传播到整个企业,而如果客户接收签名更新的话则需要以小时或者天来计。

作者:星期三, 九月 20, 20174,013
标签:, , ,

勒索软件推动大中华区网络保险订单飙增

对以中小型企业为主的行业来说,由于企业资源有限,网络安全优先级不高,因而网络攻击可能造成极其严重的影响。网络保险可以保护公司免受勒索攻击,还可以补偿调查成本和赎金。

作者:星期三, 八月 16, 20174,398
标签:,

调查|勒索软件到底勒索了多少钱?

通过追踪区块链支付,以及与已知样本作对比,研究者们建立了勒索软件生态系统全景视图。他们发现,勒索软件的受害者在过去2年中支付了2500多万美元赎金。

作者:星期二, 八月 1, 20174,744
标签:,

供应链安全五大关键数字风险的思考

尽管物联网(IoT)携诸多优势渗透我们的日常生活,但也给我们的供应链系统带来了网络攻击和其他漏洞利用的威胁。随着公司企业和研究人员对端到端供应链的普及宣传,供应链也逐渐成为网络攻击的一大重点目标。

作者:星期四, 七月 13, 201711,680
标签:, , ,

调查︱英美20%的网民仍然对钓鱼或勒索软件一无所知

安全培训人员建议企业把重点放在安全培训和安全意识工作上。这种双重努力一方面可以培养出能妥善处理自身的数字安全问题的员工,另一方面还可以帮助员工积极地发现威胁和应对问题,以免小问题酿成大事故。

作者:星期一, 七月 10, 20174,297
标签:, , ,

利洁时集团因勒索软件损失1亿英镑

没有哪家公司能保证不受任何恶意软件攻击。虽然遵循最佳实践和部署层次化安全防御措施可以减小风险,但很明显,每家公司都应备下灾难恢复计划,以便在最坏情况发生的时候能尽快响应并恢复正常。

作者:星期六, 七月 8, 20174,737
标签:, ,

平心而论:机器学习如何应对勒索软件

恶意软件作者也可获得这些安全工具,调整自己的代码,查看能否规避检测。有些网站已提供了用主流安全系统检测软件的接口。最终,恶意软件作者会开始创建他们自己的机器学习模型,对战安全人工智能。

作者:星期五, 七月 7, 20177,653
标签:,

Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件

网络攻击者在最初Petya入侵企业网络的过程中,使用了MEDoc。MeDoc是一种税务和会计软件包,该工具在乌克兰被广泛使用,这也表明,乌克兰企业是攻击者此次攻击的主要目标。在获得最初的立足点后,Petya便开始利用不同方式在整个企业网络中进行传播。

作者:星期五, 六月 30, 201712,147
标签:, ,

直接锁定PLC!针对工控系统的勒索软件分析

工控领域厂商对于勒索软件的警惕性并不高或者即使意识到严重性也没有实际采取措施来未雨绸缪,甚至很多厂商直接回避问题,这种消极心态对于预防和解决勒索事件十分不利。

作者:星期二, 六月 6, 201711,829
标签:, ,

赛门铁克年度分析《互联网安全威胁报告》精华版

今年赛门铁克的ISTR报告主要从针对性攻击、恶意邮件及利用工具、针对金融行业的网络犯罪、勒索软件、物联网安全以及云端威胁等领域对年度全球网络攻击/犯罪和安全威胁态势进行分析。

作者:星期五, 六月 2, 20174,551
标签:, , , ,

勒索软件损失2年增15倍 2017年可达50亿美元

尽管支付比特币以期找回数据的勒索受害者比例在下降,勒索软件攻击相关损失总额却在激增。赎金现在反而成了所有因勒索攻击造成的损失中最无关紧要的部分。

作者:星期一, 五月 29, 20172,406
标签:, ,

你以为只有WannaCry滥用了NSA漏洞?早有隐秘后门走在前面

害范围可能之前认为的要大很多。至少有3个不同组织,自4月底开始,就在利用NSA漏洞利用程序来感染企业网络。

作者:星期一, 五月 22, 201711,603
标签:, , ,

全球首家全面防御勒索病毒  360多项发明技术已申请专利

如果有任何程序对文档进行修改,它都会第一时间把文档自动备份在隔离区保护起来,用户可以随时恢复文件。

作者:星期五, 五月 19, 20174,715
标签:,

亚信安全成功抵御全球第一只勒索蠕虫WannaCry

和传统的其他厂商不同,亚信安全将重点聚焦在事前如何预防,而基于行为监控的勒索软件防护模块在这次事件中的表现很好地佐证了这一点,让我们在没有病毒码之前,就进行了有效防护。

作者:星期一, 五月 15, 20174,380
标签:, ,

CNNVD关于WannaCry勒索软件攻击事件的分析报告

目前较为明确的攻击幕后背景线索主要是从代码中逆向分析发现的三个比特币钱包地址以及五个暗网命令控制服务器,各国网络安全与司法调查机构均已锁定了这些目标,通过各方合作,将有望从这些线索中尽快发现攻击者的实际背景情况。

作者:星期日, 五月 14, 20175,874
标签:, ,

全球爆发勒索病毒“永恒之蓝” 解决方案在此

“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有安装今年3月的微软补丁(MS17-010),无需用户任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。

作者:星期六, 五月 13, 20177,969
标签:, ,

全球爆发勒索病毒攻击 中国校园网大面积感染

“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有安装今年3月的微软补丁,无需用户任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。

作者:星期六, 五月 13, 20173,371
标签:, , , , ,

威瑞森数据泄露调查报告10周年:安全事件的进化与趋势

威瑞森《数据泄露调查报告》(DBIR)最新一期于4月27日刚刚发布。通过综合威瑞森收到的关于已发现安全事件和数据泄露的报告,从头到尾,威瑞森的目标,都是帮助企业理解面临的威胁,让他们可以做出基于证据的明智风险管理决策。

作者:星期二, 五月 2, 20178,923
标签:, , , ,

你必须知道的6大常见网络攻击和对策

你必须知道的6大常见网络攻击和对策

作者:星期一, 四月 17, 20172,640
标签:, , ,

UEFI漏洞可被用于安装底层勒索软件

UEFI漏洞并不新鲜,但因为可以用于安装持久性强的恶意软件,甚至被完全清除乃至系统重装后都能再次感染操作系统,而受到攻击者的珍视。

作者:星期一, 四月 10, 20173,010
标签:, , ,

移动银行木马活跃度升级 恐成黑客攻击跳板

由于当下很大一部分移动设备存储有企业数据,一旦被攻破,这些数据很有可能就会被不法分子获取。而且,由于企业数据的价值更大,因此一旦其被勒索软件锁死的时候,企业往往不得不支付赎金,这也助长了不法分子对企业实施勒索攻击的气焰。

作者:星期五, 四月 7, 20171,696
标签:, , ,

清除勒索软件作战方案

勒索软件就是个令人不安的提醒,让你警醒灾难随时有可能发生,有防人之心。但如果你像对待你家一样对你的PC——打扫、维护、防范外界威胁,那你便会因为已经做好防范而放宽心。

作者:星期二, 三月 21, 20172,334
标签:, ,

Fortinet:全球2016年第四季度全球医疗行业威胁分析与报告

下面的报告内容,主要关注点在 FortiGuard Labs 在2016年第四季度中检测到的针对全球医疗行业的五大恶意软件、勒索软件、移动恶意软件、IPS事件、僵尸网络和渗透代码工具包。

作者:星期一, 三月 13, 20171,904
标签:, , , , , , ,

忘记密码