无文件攻击的一种新型商业应用,是用被感染机器来挖掘比特币金矿。加密货币挖掘者试图运行直接加载到内存的挖矿机,利用"永恒之蓝"在公司里传播成千上万的挖矿机。
标签:powershell, 恶意软件, 挖矿机, 无文件攻击, 蜜罐随着金钱成为网络罪犯的重要动机,黑客攻击能力提升巨大,无论在规模还是复杂性方面都如此。虽然黑名单和白名单都曾辉煌一时,但在高级威胁时代,单纯依靠黑/白名单是行不通的。万一攻击根本不涉及恶意软件,那么这两种方法都将失效。
标签:恶意软件, 黑/白名单某些最新的沙箱规避技术可帮助恶意软件实现沙箱逃逸。其中包括采集沙箱系统指纹、延迟或计时执行、甚至检测人工互动。不过,一些高级检测方案则使用全系统代码仿真,创建出可以看到恶意程序发往物理CPU或内存的每一条指令的沙箱环境,以对抗沙箱逃逸。
标签:恶意软件, 沙箱逃逸, 行为分析, 隐藏大多数攻击,始于2种易于防护的方法之一:社会工程,或是未打补丁的软件。黑客努力变得越来越隐秘,恶意软件检测难度也呈指数级增长。比如本文列出的这10种全球最隐秘的恶意软件程序。
标签:恶意软件, 黑客工具警方指控上海人余平安售卖OPM入侵案中使用的恶意软件——Sakula。该恶意软件在当时非常罕见,因此易于隐蔽并躲过检测。此外,起诉书还显示,余平安在向攻击者提供Sakula之前,就和攻击者有过交易。
标签:FBI, OPM, 恶意软件如果基于DNA的计算机存储真的来临,基于DNA的计算机攻击也就不那么遥不可及了。随着基因测序越来越多地被集中式服务处理——通常由拥有昂贵基因测序设备的大学实验室执行,该依托DNA的恶意软件攻击在一步步迈向现实。
标签:DNA测序, 恶意软件Ursnif银行木马又出新变种,其反沙箱算法,用当前鼠标坐标与之前记录的鼠标坐标之间的差异,来检测鼠标移动——因为沙箱环境中鼠标是不动的。坐标差值再用来“暴力破解”其自身解密密钥。
标签:Forcepoint, Ursnif, Word文档, 恶意软件, 沙箱逃逸黑自动柜员机(ATM)仍然是全世界黑客钟爱的攻击目标,黑客总能想出更复杂更高级的办法来攻击这些机器。ATM的威胁是不断增长的。ATM保卫战是一项无止境的长期任务。
标签:ATM机, USB, 入侵, 恶意软件攻击者变得越来越聪明,他们通过学习工业系统的流程、编码和级别等相关知识来提升自己的能力,那作为防御者,应该如何尽快适应呢?发电侧又应该做哪些安全思考及应对方式?
标签:Crash Override, 发电, 天地和兴, 安全防护, 恶意软件, 风力发电由于具备直接控制变电站开关和断路器的能力,Industroyer是特别危险的威胁。它会利用电力供应基础设施、交通控制系统和其他关键基础设施系统(水、天然气)中广为使用工业通信协议,来夺取关键设备直接控制权。
标签:Industroyer, 工控安全, 恶意软件将其命名为”BrickerBot“不是因为它可以像Mirai一样控制IoT设备,而是因为它的意图是摧毁或”覆盖“这些设备。多数的设备消费者可能永远不会知道他们已经是恶意软件的受害者。他们的设备可能只是停止运作,他们会以为是购买的硬件存在缺陷。
标签:Brickerbot, IoT安全, Radware, 恶意软件该恶意软件被打包成安装在西门子可编程逻辑控制器(PLC)上软件的样子。工业网络安全公司Dragos宣称,至少10家工厂(其中7家位于美国)中招。
标签:Dragos, 工控安全, 恶意软件, 西门子如今,恶意软件检测应包含进数据库分析,因为文件扫描已不再有效。虽然Magento和一些社区扩展包含了合法触发器,Magento商店的拥有者应该能够通过搜索可疑SQL代码,来检测该恶意软件。
标签:Magento, 恶意软件, 自我恢复