无文件攻击有多阴险 竟利用“永恒之蓝”传播挖矿机

无文件攻击的一种新型商业应用,是用被感染机器来挖掘比特币金矿。加密货币挖掘者试图运行直接加载到内存的挖矿机,利用"永恒之蓝"在公司里传播成千上万的挖矿机。

作者:星期三, 九月 27, 20175,619
标签:, , , ,

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

随着金钱成为网络罪犯的重要动机,黑客攻击能力提升巨大,无论在规模还是复杂性方面都如此。虽然黑名单和白名单都曾辉煌一时,但在高级威胁时代,单纯依靠黑/白名单是行不通的。万一攻击根本不涉及恶意软件,那么这两种方法都将失效。

作者:星期一, 九月 11, 20176,980
标签:,

隐藏恶意软件的三大黑客技术

某些最新的沙箱规避技术可帮助恶意软件实现沙箱逃逸。其中包括采集沙箱系统指纹、延迟或计时执行、甚至检测人工互动。不过,一些高级检测方案则使用全系统代码仿真,创建出可以看到恶意程序发往物理CPU或内存的每一条指令的沙箱环境,以对抗沙箱逃逸。

作者:星期一, 九月 4, 20178,533
标签:, , ,

全球最隐秘的十种恶意攻击

大多数攻击,始于2种易于防护的方法之一:社会工程,或是未打补丁的软件。黑客努力变得越来越隐秘,恶意软件检测难度也呈指数级增长。比如本文列出的这10种全球最隐秘的恶意软件程序。

作者:星期五, 九月 1, 20178,858
标签:,

FBI逮捕一名上海黑客 指控其为OPM黑客事件关键成员

警方指控上海人余平安售卖OPM入侵案中使用的恶意软件——Sakula。该恶意软件在当时非常罕见,因此易于隐蔽并躲过检测。此外,起诉书还显示,余平安在向攻击者提供Sakula之前,就和攻击者有过交易。

作者:星期六, 八月 26, 20175,189
标签:, ,

DNA序列竟被编成恶意软件感染计算机

如果基于DNA的计算机存储真的来临,基于DNA的计算机攻击也就不那么遥不可及了。随着基因测序越来越多地被集中式服务处理——通常由拥有昂贵基因测序设备的大学实验室执行,该依托DNA的恶意软件攻击在一步步迈向现实。

作者:星期六, 八月 12, 201724,732
标签:,

这个银行木马可通过鼠标位置和时间戳实现沙箱逃逸

Ursnif银行木马又出新变种,其反沙箱算法,用当前鼠标坐标与之前记录的鼠标坐标之间的差异,来检测鼠标移动——因为沙箱环境中鼠标是不动的。坐标差值再用来“暴力破解”其自身解密密钥。

作者:星期五, 七月 28, 201710,953
标签:, , , ,

美女安全研究员5分钟钻个小洞就黑了ATM

黑自动柜员机(ATM)仍然是全世界黑客钟爱的攻击目标,黑客总能想出更复杂更高级的办法来攻击这些机器。ATM的威胁是不断增长的。ATM保卫战是一项无止境的长期任务。

作者:星期四, 七月 27, 201734,068
标签:, , ,

维基解密揭秘CIA五种恶意软件用法

文档主要包括恶意软件攻击方法的PoC创意和评估——部分基于安全研究人员和计算机安全领域私营公司的公开文档。

作者:星期一, 七月 24, 201714,844
标签:, , ,

发电企业如何应对CRASHOVERRID恶意软件

攻击者变得越来越聪明,他们通过学习工业系统的流程、编码和级别等相关知识来提升自己的能力,那作为防御者,应该如何尽快适应呢?发电侧又应该做哪些安全思考及应对方式?

作者:星期五, 七月 14, 20179,809
标签:, , , , ,

直接控制变电站开关的恶意软件 疑与乌克兰断电有关

由于具备直接控制变电站开关和断路器的能力,Industroyer是特别危险的威胁。它会利用电力供应基础设施、交通控制系统和其他关键基础设施系统(水、天然气)中广为使用工业通信协议,来夺取关键设备直接控制权。

作者:星期三, 六月 14, 201712,858
标签:, ,

Radware安全研究团队发现了可摧毁不安全IoT设备的“Brickerbot”恶意软件

将其命名为”BrickerBot“不是因为它可以像Mirai一样控制IoT设备,而是因为它的意图是摧毁或”覆盖“这些设备。多数的设备消费者可能永远不会知道他们已经是恶意软件的受害者。他们的设备可能只是停止运作,他们会以为是购买的硬件存在缺陷。

作者:星期三, 五月 3, 20173,562
标签:, , ,

神秘“好”黑客散布计算机蠕虫保护IoT

幸运的是,Hajime的当前形态并未包含恶意功能。但也不排除其开发者某天心血来潮修改蠕虫,发起DDoS攻击或者其他形式网络犯罪的可能。

作者:星期五, 四月 21, 20174,463
标签:, , , ,

伪装成西门子固件的恶意软件钻入10家工厂

该恶意软件被打包成安装在西门子可编程逻辑控制器(PLC)上软件的样子。工业网络安全公司Dragos宣称,至少10家工厂(其中7家位于美国)中招。

作者:星期一, 三月 27, 20172,741
标签:, , ,

Fortinet:全球2016年第四季度全球医疗行业威胁分析与报告

下面的报告内容,主要关注点在 FortiGuard Labs 在2016年第四季度中检测到的针对全球医疗行业的五大恶意软件、勒索软件、移动恶意软件、IPS事件、僵尸网络和渗透代码工具包。

作者:星期一, 三月 13, 20173,507
标签:, , , , , , ,

这个恶意软件可以自行恢复

如今,恶意软件检测应包含进数据库分析,因为文件扫描已不再有效。虽然Magento和一些社区扩展包含了合法触发器,Magento商店的拥有者应该能够通过搜索可疑SQL代码,来检测该恶意软件。

作者:星期三, 二月 22, 20173,101
标签:, ,

恶意软件Shamoon将文档变成攻击武器

这些恶意文件通常包含有简历和其他人力资源文档,通过渔叉式网络钓鱼邮件发送给目标用户。

作者:星期二, 二月 21, 20173,779
标签:, ,

百名以色列士兵被“性感女郎”诱惑 中招安卓恶意软件

这是对IDF的针对性攻击,旨在渗漏有关地面部队散开方式、战术和装备使用情况的数据,以及实时情报收集。

作者:星期一, 二月 20, 20172,804
标签:, ,

Kelihos荣升恶意软件之王

去年8月,Kelihos感染大爆发,该僵尸网络规模一夜间暴增3倍,明显昭示出其背后运营者正考虑加大活动力度。

作者:星期日, 二月 19, 20173,337
标签:, ,

一所大学遭到校院内的自动售货机攻击

Verizon建议,不要把所有的鸡蛋放在一个篮子里,为物联网系统创建单独的网络群,并尽可能建立物联网与其他重要网络间的安全过渡带。

作者:星期四, 二月 16, 20176,019
标签:, , , ,

忘记密码