黑客攻击可使货船沉没!

一旦成功掌握了控制权,黑客就可以操纵货物装载,并关闭所有压力监控警报(该警报旨在警示船员任何不合规的压力),黑客就能在船员不知情的状态下造成船体失衡。

作者:星期二, 一月 9, 20185,950
标签:, , ,

功能强大的恶意软件Loapi 竟然可摧毁安卓手机

该恶意软件被命名为“Loapi”,其模块化架构的复杂程度,令卡巴斯基实验室的研究人员直呼该恶意软件是“万能博士”,且此架构与他们之前见过的任何恶意软件都不相同。

作者:星期三, 十二月 20, 20175,501
标签:, ,

美英政府公开指责朝鲜为WannaCry真凶

我们知道,网络归因是非常困难的。网络犯罪分子常常会劫持他国的计算机以发动攻击。但这次很明显,美国和英国非常坚定的认定朝鲜。

作者:星期三, 十二月 20, 20175,862
标签:, , ,

令大多数人吃惊的5个计算机安全事实

本文的5个事实,是很多计算机安全风险和漏洞利用背后的根源。如果你现在能很好地理解它们,未来你就能领先同行一步。

作者:星期三, 十二月 13, 20176,542
标签:, , , ,

UBoatRAT远程木马访问程序入侵东亚

现在UBoatRAT远程木马程序所针对的确切目标还不明确,但Unit 42团队推测此次攻击的目标是有关韩国或电子游戏行业的员工或组织,原因之一是基于攻击者在传递恶意软件时使用的文件名。

作者:星期五, 十二月 8, 201711,511
标签:, , ,

黑客利用存在17年的Word漏洞传播恶意软件

这是个远程代码执行漏洞,源于该软件处理系统内存中某些对象的机制。利用该漏洞,攻击者可执行任意代码,如果用户有管理员权限,黑客还能发布各种指令。攻击者还可利用该漏洞感染恶意软件,进而控制整个系统。

作者:星期四, 十一月 30, 20176,433
标签:, , ,

利用微软Office默认功能创建可自我复制的恶意软件

微软指出,最新的宏设置变动中,默认禁用所有外部及非受信宏。但是布诺发现,只需编辑Windows系统的注册表,就能启用或禁用该功能。这就可以在不通知用户或请求授权的情况下,让所有宏都具备写出更多宏的能力。

作者:星期二, 十一月 28, 20175,162
标签:, , , , ,

趋势科技提醒:不法分子已经盯上了你的生物识别信息

对于个人消费者来说,防止恶意软件往往是防止生物识别信息泄露的第一道防线。一旦受害者按照不法分子的要求录入,这些数据就可能会被用来伪造受害者的生物识别信息,或是在地下黑色市场进行进一步交易。

作者:星期一, 十一月 20, 20174,289
标签:, ,

安全解决方案转向机器学习

正如网络罪犯用多态恶意软件和无文件攻击打败了第一代特征码防御,安全人员似乎也意识到了这些问题,正积极调查或部署第二代基于机器学习的行为检测系统予以响应。

作者:星期五, 十月 27, 201711,055
标签:, , ,

恶意软件袭击医院后会怎样?第一天死亡人数最多

模拟演练中,所有这些死亡案例,都是被简单的黑客活动导致的,甚至都不用物理接触到医疗设备就能利用那些漏洞。很多老旧设备压根不能打上补丁,一旦进入其网络或在公共互联网上发现它们,利用起来易如反掌。

作者:星期一, 十月 9, 20174,977
标签:, , ,

当今世界面临的九大安全威胁

如今,想要描述典型黑客场景,你必须得从黑客活动甚或黑客本身之前,从攻击背后的黑客组织开始。时至今日,黑客活动已成为全时段全类型的犯罪,有恶意软件竞价市场、网络犯罪集团、雇佣僵尸网络、国家支持黑客和狼烟四起的网络战。

作者:星期六, 十月 7, 201713,608
标签:, , ,

结婚请帖可能变网络“炸弹”,别让恶意软件毁了你的十一假期

收到结婚请帖等信息时,一定要确认发件人真实性以及链接合法性之后再打开。在受害者一但点击进入此链接,不法分子往往会以受害者的浏览器不支持查看此类信息,或是需要专门的软件等原因,诱导受害者下载事先准备好的恶意软件。

作者:星期六, 九月 30, 20176,214
标签:, ,

谷歌发布AI新系统:安卓机械战警VS恶意软件

谷歌的Play Protect系统可标出并清除掉手机扫描过程中发现的任何恶意软件——推测可能是向后端的 Robocop AI查证给定App是良性还是恶性。另外,谷歌可用该AI自动清理其Play商店中的恶意应用。

作者:星期四, 九月 28, 20175,706
标签:, , ,

无文件攻击有多阴险 竟利用“永恒之蓝”传播挖矿机

无文件攻击的一种新型商业应用,是用被感染机器来挖掘比特币金矿。加密货币挖掘者试图运行直接加载到内存的挖矿机,利用"永恒之蓝"在公司里传播成千上万的挖矿机。

作者:星期三, 九月 27, 20176,744
标签:, , , ,

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

随着金钱成为网络罪犯的重要动机,黑客攻击能力提升巨大,无论在规模还是复杂性方面都如此。虽然黑名单和白名单都曾辉煌一时,但在高级威胁时代,单纯依靠黑/白名单是行不通的。万一攻击根本不涉及恶意软件,那么这两种方法都将失效。

作者:星期一, 九月 11, 20177,958
标签:,

隐藏恶意软件的三大黑客技术

某些最新的沙箱规避技术可帮助恶意软件实现沙箱逃逸。其中包括采集沙箱系统指纹、延迟或计时执行、甚至检测人工互动。不过,一些高级检测方案则使用全系统代码仿真,创建出可以看到恶意程序发往物理CPU或内存的每一条指令的沙箱环境,以对抗沙箱逃逸。

作者:星期一, 九月 4, 20179,308
标签:, , ,

全球最隐秘的十种恶意攻击

大多数攻击,始于2种易于防护的方法之一:社会工程,或是未打补丁的软件。黑客努力变得越来越隐秘,恶意软件检测难度也呈指数级增长。比如本文列出的这10种全球最隐秘的恶意软件程序。

作者:星期五, 九月 1, 201710,031
标签:,

FBI逮捕一名上海黑客 指控其为OPM黑客事件关键成员

警方指控上海人余平安售卖OPM入侵案中使用的恶意软件——Sakula。该恶意软件在当时非常罕见,因此易于隐蔽并躲过检测。此外,起诉书还显示,余平安在向攻击者提供Sakula之前,就和攻击者有过交易。

作者:星期六, 八月 26, 20176,282
标签:, ,

DNA序列竟被编成恶意软件感染计算机

如果基于DNA的计算机存储真的来临,基于DNA的计算机攻击也就不那么遥不可及了。随着基因测序越来越多地被集中式服务处理——通常由拥有昂贵基因测序设备的大学实验室执行,该依托DNA的恶意软件攻击在一步步迈向现实。

作者:星期六, 八月 12, 201725,662
标签:,

这个银行木马可通过鼠标位置和时间戳实现沙箱逃逸

Ursnif银行木马又出新变种,其反沙箱算法,用当前鼠标坐标与之前记录的鼠标坐标之间的差异,来检测鼠标移动——因为沙箱环境中鼠标是不动的。坐标差值再用来“暴力破解”其自身解密密钥。

作者:星期五, 七月 28, 201711,568
标签:, , , ,

忘记密码