第二季度云交付攻击恶意软件增加了68%

根据网络安全公司Netskope最新发布的云威胁报告,今年第二季度通过云交付进行攻击的恶意软件增加了68%。

作者:星期三, 七月 28, 2021379
标签:,

Xloader恶意软件开始针对Mac用户

Formbook的新版本(XLoader)是过去六个月里出现最频繁的恶意软件之一。

作者:星期五, 七月 23, 20211,596
标签:,

恶意软件导致美国八个州汽车无法年检

近日,排放测试公司Applus Technologies遭遇恶意软件攻击,导致包括康涅狄格州、乔治亚州、爱达荷州、伊利诺伊州、马萨诸塞州、犹他州和威斯康星州等八个州的车辆无法进行年检。

作者:星期二, 四月 6, 20216,463
标签:,

2021年全球RDP攻击创新高

卡巴斯基表示,到2021年2月,针对RDP的暴力攻击暴增至3.775亿次,大大高于2020年初观察到的9130万次。

作者:星期二, 三月 23, 20217,705
标签:,

恶意软件新王:TrickBot

根据Check Piont最新发布的威胁报告,2月份曾经的恶意软件之王——Emotet在全球范围内被捣毁,但TrickBot木马僵尸网络则通过一波全球攻势宣布强势回归,跃居2月份最受欢迎的恶意软件榜首。

作者:星期一, 三月 15, 20216,160
标签:,

Go语言恶意软件暴增20倍

根据以色列安全公司Intezer的最新报告《地鼠年:2020年恶意软件综述》,在过去的四年中,随着国家黑客和网络犯罪纷纷转向新的技术生态系统,用Go编程语言编写的新恶意软件激增了2000%。

作者:星期四, 三月 4, 20218,982
标签:,

“适配”M1芯片的新型Mac电脑病毒爆发

搭载苹果革命性的M1芯片的Mac电脑已经发售数月,目前依然有大量软件未能完成对M1芯片的适配,但是一款名为Silver Sparrow的恶意软件不但率先完成了“适配”,而且还在过去一周感染了数万个MacOS设备。

作者:星期二, 二月 23, 20217,900
标签:,

2020年恶意软件增长了358%

Deep Instinct发布的最新研究报告显示,2020年每天发生数以亿计的网络攻击未遂事件,恶意软件总体增加了358%,勒索软件则增加了435%。

作者:星期四, 二月 18, 20219,616
标签:,

Malvuln:业界首个恶意软件漏洞库

漏洞利用似乎是恶意软件的专利,但是安全专家们开发了一个“以毒攻毒”的漏洞库项目——Malvuln,分类收集恶意软件的漏洞利用信息。

作者:星期一, 一月 18, 20219,180
标签:,

SolarWinds发布SUPERNOVA恶意软件的安全更新

上周末SolarWinds针对其网络管理平台Orion上发现的第二个恶意软件——SuperNova发布了安全更新公告。

作者:星期一, 十二月 28, 202015,108
标签:,

用算法打击恶意软件,网络安全公司Menlo Security融资1亿美元

Menlo Security是保护组织免受网络威胁的无端点云解决方案提供商,今天以8亿美元的估值筹集了1亿美元。该公司表示,这些资金将用于上市、销售和全球扩张。

作者:星期三, 十一月 18, 20209,431
标签:,

TrickBot和Emotet重返十大恶意软件榜首

根据Check Point Software的最新分析,僵尸木马TrickBot和Emotet是10月份最流行的恶意软件,这一趋势将推动勒索软件感染的激增。

作者:星期二, 十一月 10, 20204,430
标签:,

利用数字证书的攻击五年内飙升了700%

根据Venafi最新报告《机器身份驱动企业攻击面的快速扩大》的数据显示,过去五年中利用“机器身份”进行网络攻击的数量猛增了700%以上。

作者:星期二, 十月 27, 20203,732
标签:,

过去10年中,滥用机器身份的恶意软件攻击增长了8倍

根据Venafi最新发布的威胁分析报告,利用机器身份的恶意软件活动正在极速增加。总体而言,在过去十年中,利用机器身份进行的恶意软件攻击增长了八倍,其中最近五年的增长更快。

作者:星期三, 九月 23, 20209,972
标签:,

美国禁令的“恐惧红利”?间谍软件假冒TikTok

近日Zscaler的研究人员发现了一个新的Android间谍软件,该软件化名TikTok Pro假冒TikTok应用程序的专业版,利用美国年轻用户对TikTok美国禁令的恐惧传播。

作者:星期四, 九月 10, 20204,160
标签:,

PE Tree:一个恶意软件逆向工程分析开源工具

近日,由BlackBerry Research and Intelligence团队开发的PE Tree——一种恶意软件逆向工程开源工具,现已向网络安全社区免费提供。

作者:星期五, 八月 7, 202024,096
标签:, , ,

全内存审核:微软发布免费恶意软件虚拟机取证服务

近日,微软研究院推出了一项免费服务——Freta,旨在帮助用户检测实时Linux系统的内存快照中是否存在rootkit和高级恶意软件。Freta项目的目标是使虚拟机(VM)取证自动化和民主化,让每个用户和每个企业都可以一键检查易失性内存中的恶意软件。

作者:星期四, 七月 9, 202011,255
标签:, , ,

美国网络司令部曝光朝鲜恶意软件源码

近日,据安全技术专家Schneier在博客透露,美国网络司令部已将朝鲜黑客组织的恶意软件样本上传到VirusTotal病毒样本存储库,并将其添加到2月份上传的恶意软件样本中。

作者:星期三, 五月 20, 20205,694
标签:, ,

STAMINA:把恶意软件转换成图像的深度神经网络

STAMINA能够将恶意软件样本转换为灰度图像,然后扫描识别获取特定恶意软件样本的纹理和结构模式。

作者:星期二, 五月 12, 202027,898
标签:, , ,

新冠疫情期间最活跃的恶意软件:Trickbot

臭名昭著的恶意软件Trickbot是新冠病毒相关网络钓鱼电子邮件中最“热门”的恶意软件。

作者:星期三, 四月 29, 20206,059
标签:, ,

过去二十年最危险的数字供应链攻击

根据ESG和Crowstrike的2019年供应链安全报告:16%的公司购买了被做过手脚的IT设备。90%的公司“没有做好准备”应对供应链网络攻击。

作者:星期三, 四月 8, 20205,696
标签:, , ,

黑客利用Zoom传播恶意软件

Zoom最近成了黑客活动的理想目标和温床。

作者:星期三, 四月 1, 20206,694
标签:,

2019年移动威胁态势报告:恶意软件数量创记录下滑

根据RiskIQ的2019年移动威胁态势报告,在开放网络上扩散的恶意移动应用程序的数量已减少了20%。

作者:星期四, 三月 5, 202016,293
标签:,

趁火打劫,恶意软件借新冠病毒发起钓鱼攻击

随着新冠肺炎疫情引发全球关注,一系列新的恶意软件和攻击手段也蜂拥而来。

作者:星期三, 二月 5, 202013,054
标签:, ,

固件:一种新的攻击载体,需要行业领导解决

网络安全制造商和解决方案供应商是时候在解决固件安全问题上发挥领导作用了。 近年……

作者:星期一, 九月 23, 20195,358
标签:, ,

恶意软件利用 Captcha 验证码藏身

查询域名信誉数据库时,我们收到的结果漏报了,页面被当成安全的返回。 美国网络安……

作者:星期一, 九月 16, 20199,968
标签:, ,

僵尸网络攻击:从DDoS到“蜂巢网络”和“性勒索”

英国安全公司Noble的技术总监Ivan Blesa表示,对于网络犯罪分子而言,僵尸网络正在成为一种云服务—对于僵尸网络可能造成的损害,我们需要有一个新的认识,这种认识很可能会颠覆我们的想象。

作者:星期六, 九月 7, 201912,412
标签:, ,

7层DDoS攻击围困某娱乐公司流服务器13天

什么都阻止不了攻击者添加其他恶意软件。 某娱乐公司流应用被超 40 万台设备组成的……

作者:星期五, 八月 2, 20195,734
标签:, ,

2019年需要认真对待的七种移动安全威胁

提到 “移动安全威胁”,你脑海里只有 “移动恶意软件”?事实上,还有很多移动安全威胁……

作者:星期四, 八月 1, 201919,653
标签:,

第三届 “中国无人驾驶及汽车网络安全周” AutoSec 9月上海开幕

历史的车轮一直在不停地前进,作为21世纪的瞩目科技,无人驾驶近年来掀起阵阵热潮。……

作者:星期一, 七月 1, 20192,981
标签:, , , ,

恶意软件绕过终端防护的六种方式

终端防护措施被突破而造成的数据泄露事件数量持续上升。攻击者为何能够屡屡得手? ……

作者:星期五, 六月 14, 201919,478
标签:, , ,

端点安全:一个全新的世界

以前,端点安全只是一个中央监视器。它监视那些使用简单签名的已损坏文件,并在文件……

作者:星期二, 六月 4, 201912,866
标签:, , ,

恶意软件分类大全

觉得自己了解恶意软件?恐怕你的恶意软件认知需要更新一下了。如何查找和清除恶意软……

作者:星期一, 五月 13, 201920,661
标签:,

FireEye分析:工业恶意软件TRITON卷土重来

攻击者在受害网络中潜藏一年多,搜寻运营技术网络。 TRITON恶意软件框架是专用……

作者:星期六, 四月 13, 20194,973
标签:, , ,

Chamois死灰复燃 近2亿安卓设备受袭

带后门的SDK和恶意预装应用是最大的威胁…… 2017年谷歌安全团队发现 “Chamois” ……

作者:星期五, 四月 5, 20198,869
标签:, ,

变脸诈骗攻击卷土重来,亚信安全提醒加强社交工程防范

上班族请警惕,BEC又来搞事情了!据BBC报道,一家苏格兰的媒体公司正在对遭受变脸诈……

作者:星期二, 四月 2, 20192,925
标签:, , ,

Virsec发布应用内存防火墙:AMFW

无文件攻击越来越盛行,且该攻击方式比传统基于文件的恶意软件更容易成功。

作者:星期一, 三月 18, 20194,144
标签:, , , ,

网络安全形势严峻,2019数据攻防“战争”全面升级 —— 亚信安全2018年度安全威胁回顾及预测报告正式发布

回顾整个2018年,海莲花APT组织攻击,以及针对制造业、能源等重要行业的勒索软件及……

作者:星期一, 二月 25, 20195,001
标签:, , , ,

恶意软件新趋势:先卸载安全产品 再挖矿

Palo Alto Networks 公司网络安全研究团队 Unit 42 最近捕获并分析了一款新型恶意软件样本,发现其代码引入了云安全防护及监视产品卸载模块,能从被黑Linux服务器上卸载5款不同云安全产品。

作者:星期五, 一月 25, 20194,580
标签:, ,

调查:加密货币挖矿仍居恶意软件威胁前列

安全公司 Check Point 新一期威胁数据报告揭示:公司企业对加密货币攻击不能放松警惕。

作者:星期三, 一月 23, 20194,253
标签:, ,

思维木马:人们心中的特洛伊

作为安全人员,我们总是担心好像特洛伊木马一样的软件绕过系统防御,偷运恶意软件到我们的设备上。但还有另一种木马也很有趣。如果设计良好的话,我们的消息传递方式也能偷偷越过心理防御和噪音,成为传递安全意识消息的特洛伊木马。

作者:星期一, 十二月 17, 20182,768
标签:,

Radware:面对不断变化的网络威胁,企业必须强化IT安全机制

多年来,全球的网络安全专家都对以恶意软件形式出现的威胁保持着高度警惕,包括木马、病毒、蠕虫和鱼叉式钓鱼攻击。今年也不例外。2018年发生了相当多的攻击,其中一些攻击中还包括一些新的趋势:凭证窃取成为了主要问题,尽管勒索软件仍是网络威胁领域的主要参与者,但Radware发现,内部威胁有了大幅下降。

作者:星期一, 十二月 3, 20182,359
标签:, , ,

最新研究:44%的工业设施存在USB恶意软件风险

TRITON、Mirai以及Stuxnet等恶意软件的大爆发,无一不在警告我们:数据显示的威胁远比我们预期的要严重得多!互联工业企业Honeywell在针对50个工业站点的扫描结果中发现,近一半(44%)的USB设备存在包含恶意软件的文件。

作者:星期四, 十一月 22, 20184,432
标签:, ,

Google Play安全秘诀?远程控制你的App

谷歌声称已将安卓恶意软件腰斩一半。山景城本周放出的数据显示,安卓 9 ( Android Pie )上发现的潜在有害应用(PHA)只有其前版系统的一半。总体上,有害率从其前版Lollipop的0.66%下降到了0.06%。

作者:星期四, 十一月 15, 20183,626
标签:, , ,

测试环境中的隐藏的网络风险及应对

网络安全至关重要,致力于对敏感的信息资产建立有效的控制及保护,关注的重点在核心的业务系统、内部办公系统、财务系统、人事系统…这一切可归为组织的生产环境。与之不同,测试环境更向一个过客,阶段性的出现在组织内部,而人们往往对其不会有足够的关注。

作者:星期二, 十一月 13, 20184,341
标签:, ,

新的搜索方式:VirusTotal 发布企业版

谷歌母公司Alphabet旗下Chronicle安全业务部继续打造VirusTotal恶意软件研究服务,添加新功能以帮助企业追捕威胁活动。

作者:星期一, 十月 8, 20184,365
标签:, ,

怎样选择终端安全产品?这是一份怀疑论者指南

新闻报道中的数据泄露和黑客大战太多,很容易让人忽视终端安全设备测试中的风险。最近几年,终端安全市场中的测试方法迎来了巨大发展。这是因为黑客设计高级恶意软件和防御者检测这些恶意软件的技术都变得越来越复杂和多样化了。

作者:星期三, 九月 19, 20184,668
标签:, ,

恶意软件终极指南

什么是恶意软件?恶意软件包含哪些类型?如何防御、检测或移除?本文针对这些疑问给出答案。

作者:星期四, 八月 16, 20185,731
标签:, ,

谷歌发布虚拟机安全防御内置技术(Shielded VMs)细节

近日,谷歌推出了一款名为“Shielded VMs”的Beta版专用虚拟机,用于确保虚拟机不会被篡改来运行脆弱的代码,以供用户监视虚拟机状态基线或其当前运行时状态中的任何修改,并及时作出响应。

作者:星期二, 八月 14, 201817,748
标签:, , ,

行为分析:发现未知威胁/零日攻击的利器

无论公司企业还是个人消费者,都对零日攻击担心不已,怕保护不好自己的数据. 行为分析真正超酷的地方在于,完全无需事先备好威胁特征信息,即便是全新品种的恶意软件,也能在造成不可挽回的伤害之前就看出其行为所昭示的警示信息。

作者:星期五, 八月 3, 20184,483
标签:, , , ,

Check Point 2018 网络攻击趋势年中报告:加密货币挖矿攻击翻倍 更多的黑客瞄准云基础设施

Check Point近日发布了《网络攻击趋势:2018年中报告》,指出网络犯罪分子正大肆使用加密货币挖矿(Cryptomining)恶意软件对企业策动攻击,以此增加非法收入来源。与此同时,云基础设施也逐渐成为热门的攻击目标。

作者:星期一, 七月 30, 20185,049
标签:, , , , ,

人工智能的三大无能无力

思科一份最近的调查显示,39%的CISO称其公司依赖自动化推动网络安全工作,另有34%称依赖机器学习,32%报告称高度依赖人工智能(AI)。CISO如此看好AI令人意外,毕竟,除了识别恶意行为,AI在网络安全方面的应用场景似乎也不是很多。

作者:星期一, 七月 30, 20183,636
标签:, , , ,

暗网叫卖知名网站千万用户数据?揭秘黑产如何操作

在暗网里的交易,根据任务难度的高低,黑客服务的报价通常有很大差别,有些任务通常还需要多个黑客群体协同工作才能完成。这个时候就会形成一条分工明确的黑色产业链条。

作者:星期日, 六月 17, 201870,225
标签:, , , , , , ,

VPNFilter更新:攻击终端并瞄准新设备

思科Talos团队的新发现告诉我们来自 VPNFilter 的威胁在持续增长。除了在其他目标设备和供应商中发现威胁表面更加广泛之外,还发现恶意软件能够对终端设备进行漏洞攻击,说明这一威胁的范围扩展到了设备本身之外,并扩展到了这些设备支持的网络中。如果成功,攻击者将能够将任何所需附加功能部署至环境中,以支持其目标,包括 rootkit、泄漏功能和破坏性恶意软件。

作者:星期三, 六月 13, 20189,961
标签:, , , ,

千万不能过于信任VPN

VPN用户往往缺乏对安全问题的明确认知。因此,将有能力识别潜在威胁的专家的评论考虑在内也是至关重要的环节。除了帮助用户为他们选择正确的VPN之外,VPN提供商也需要时刻保持警惕,并能够在出现问题时及时修复漏洞,最大限度地保障用户隐私安全。

作者:星期三, 六月 13, 201836,688
标签:, ,

两款朝鲜恶意软件|HTTP污染绕过谷歌验证|Chrome修复34个漏洞

国土安全局与FBI联系了IP地址以及其他相关信息,认为Joanap、Brambul这两款恶意软件是朝鲜政府所用的。这两款病毒自2009年就开始活跃,影响了媒体、航天、金融以及重要基建设施。

作者:星期六, 六月 2, 20183,893
标签:, , , ,

新型恶意软件(VPNFilter)袭来 全球至少50万台小型和家庭办公环境中的网络设备受到影响

此次攻击行动的规模和能力之大令人担忧。我们估计,至少有 54 个国家/地区的最少 50 万台设备受到感染。受 VPNFilter 影响的已知设备包括小型办公和家庭办公 (SOHO) 环境中的 Linksys、MikroTik、NETGEAR 和 TP-Link 网络设备以及 QNAP 网络附加存储 (NAS) 设备。

作者:星期一, 五月 28, 20188,524
标签:, , ,

Windows PC可以被一个网页干掉 恶意软件也可以从Hyper-V中逃脱

最近一期的更新日微软和Adobe修复了各自产品中大堆安全漏洞。仅微软就放出了68个补丁,其中21个是关键更新,至少2个有活跃的漏洞利用。这些漏洞可被黑客用于强占计算机资源、抽取用户个人信息等。

作者:星期四, 五月 17, 201813,416
标签:, , ,

SiliVaccine:深入探讨朝鲜反病毒软件

归因判断始终是网络安全方面的艰巨任务,而我们的调查结果引发了诸多疑问。但 SiliVaccine 创建者的阴暗行径和可疑用心毋庸置疑。

作者:星期三, 五月 9, 201812,494
标签:, , ,

绿盟科技发布2017年度网络安全观察:让网络惯犯无所遁形

对这些“惯犯”的针对性跟踪、分析、画像、对抗等可以有效地提高安全防护的效率和效果,相应地,“惯犯”覆盖也将成为最为核心的威胁情报能力之一。

作者:星期三, 五月 2, 20184,180
标签:, , , ,

忘记密码