超算变矿机? 是谁导演了全球“超算挖矿”风暴

这次全球性的超算挖矿系列事件,对于超级计算机这个过去相对“高冷”远离网络安全话题的的专业封闭系统来说,不仅是长期以来“安全债”和脆弱性问题的集中“支付”,同时揭示了2020年针对关键基础设施的网络犯罪威胁的手法和动机的重大趋势。

作者:星期三, 五月 20, 20203,886
标签:,

微软遭遇“僵尸围城”,黑客用Microsoft SQL数据库挖矿

最近,Guadricore的IT安全研究人员透露,一个名为“Vollgar”的僵尸网络正在从120多个IP地址向Microsoft SQL(MSSQL)数据库发起攻击,该攻击自2018年5月以来一直持续到现在(将近两年)。

作者:星期五, 四月 3, 20206,005
标签:, ,

僵尸网络在美国国防部网络中“挖矿”

上个月,一位漏洞赏金猎手发现加密货币挖矿僵尸网络找到了“新家”——美国国防部(DOD)的Web服务器。

作者:星期五, 二月 7, 20206,800
标签:, ,

Phorpiex 僵尸网络从勒索和挖矿转向“性勒索”邮件

面世十年之久的一款僵尸网络恶意软件目前控制着全球 45 万台电脑。最近,该恶意软件……

作者:星期六, 十月 19, 20192,635
标签:, , ,

Check Point 2018 网络攻击趋势年中报告:加密货币挖矿攻击翻倍 更多的黑客瞄准云基础设施

Check Point近日发布了《网络攻击趋势:2018年中报告》,指出网络犯罪分子正大肆使用加密货币挖矿(Cryptomining)恶意软件对企业策动攻击,以此增加非法收入来源。与此同时,云基础设施也逐渐成为热门的攻击目标。

作者:星期一, 七月 30, 20184,354
标签:, , , , ,

Fortinet发布2018年Q1全球威胁态势报告:恶意软件被深度利用,影响四分之一的企业

恶意网络行为者通过利用不断扩大的数字攻击面,利用新发布的零日威胁以及恶意软件的可访问性最大化来显示其攻击的效率和敏捷性。 另外,IT和OT团队通常没有必要的资源来让系统保持被恰当的加固或保护。 此时此刻,拥有一套可靠的、高度集成的,可覆盖不同的业务层次的安全架构,无论是安全的保障,还是业务的连续性保障,以及风险的控制上,都是一个上佳的选择。

作者:星期四, 五月 24, 20181,882
标签:, , , ,

高危预警:无文件挖矿恶意软件GhostMiner

Minerva实验室的安全研究人员最近就发现了这样一款被称为“GhostMiner”的新型加密货币挖矿恶意软件,该挖矿工具主要针对Monero货币,并采用了包括无文件攻击等有效的攻击技术。

作者:星期二, 四月 3, 20185,342
标签:, , , , ,

利用公共WiFi挖矿的脚本(注:仅作研究使用)

咖啡馆挖矿机(CoffeeMiner)项目可被用于发起中间人攻击,也就是网络窃贼们在星巴克之类提供WiFi的地方常用的攻击。该脚本可以在局域网上进行地址解析协议(ARP)欺骗,窃听网络中其他设备的未加密流量。

作者:星期四, 一月 11, 201810,379
标签:, , ,

加密货币劫持是什么鬼?

实际上,加密货币劫持往往未经用户同意,且并不是传统网站所为。是骗子在劫持用户设备。而用户能感受到的,只是自己的处理速度有所下降。用户很可能将此归罪于自己正在访问的网站,但发生加密货币劫持的网站自身,往往也是受害者。

作者:星期五, 一月 5, 20181,769
标签:, ,

忘记密码