热门电影中APT攻击盗走1.5亿钻石 现实也会如此可怕么?

在2018年热映的《瞒天过海:美人计》中,女黑客“九球”的表演再展网络攻击的超强能力,她根据社交网络获取安保人员的个人兴趣,并且发送了携带恶意地址的仿冒连接,在关键时刻调整了摄像头位置,最终盗取了1.5亿元的钻石。没错,在现实世界,正是这类攻击手法造成了不计其数的黑客入侵和数据泄露事件,它就是斑斑劣迹的APT。

作者:星期二, 十一月 27, 20182,802
标签:,

齐向东谈网络安全的三大焦点:威胁、应对和实践

11月16日,360企业安全集团董事长齐向东在2018(第四届)江西省互联网大会作主旨演讲时表示,做好新时期的网络安全工作,要把握好三个焦点,威胁、应对和实践。

作者:星期五, 十一月 16, 20185,284
标签:, , , ,

Adobe紧急修复Flash高危漏洞 360获公开致谢

攻击者通过activex控件和数据嵌入了一个远程的flash文件链接,用户只要打开文档,远程服务器脚本就会下发漏洞攻击代码。用户运行该文档后,会自动下载并释放恶意文件。

作者:星期六, 六月 9, 201814,353
标签:, ,

这十大网络安全流行语 是时候消停一下了

信息安全领域也存在一些经常被滥用的流行语。只要是安全领域中的一员,你就一定会对它们有所耳闻。本文就为大家介绍10个被过度滥用以至于令人产生逆反的流行词。

作者:星期四, 三月 15, 20187,289
标签:, , , , ,

2018年最需要关注的八大国家黑客组织

黑客会不断改变策略,切换目标,修改工具,尤其是国家力量支撑的黑客组织,拥有强大……

作者:星期六, 二月 17, 20187,816
标签:

伊朗黑客要上天?

该组织被火眼命名为APT33,至少从2013年起便开始了活动。火眼发现了该组织针对航空产业的攻击行为,军航及民航均有涉及,与石化产品有联系的能源公司也在该组织目标范围内。

作者:星期五, 九月 22, 20178,085
标签:, ,

安天发布年度报告:2016网络安全威胁的回顾与展望

对超级攻击者来说,关键信息基础设施一直是APT攻击的重点目标,这种攻击围绕持续的信息获取和战场预制展开。

作者:星期一, 四月 10, 20173,608
标签:, , , ,

警惕!一波新型双尾蝎APT网络攻击正在兴起!

据《双尾蝎(APT-C-23)定向攻击威胁报告》揭示,相关木马主要伪装成文档、播放器、聊天软件以及一些特定领域的常用软件,通过鱼叉或水坑等攻击方式配合社会工程学手段进行渗透,向特定目标人群进行攻击。

作者:星期六, 三月 11, 20173,797
标签:, , ,

蔓灵花攻击行动(简报)

随着我国“一带一路”等国家战略的逐步推进,给沿线国家及国际社会带来深远影响,一些境外有组织的黑客团队将会不断利用包括APT攻击等手段试图窃取相关情报或者实施破坏行为。

作者:星期二, 十一月 15, 20164,090
标签:, , ,

追踪调查来自印度的针对中国和南亚国家的大规模APT攻击

MONSOON从2015年12月开始发起攻击,截至2016年7月攻击活动仍在持续。在调查MONSOON过程中所收集到的证据里,有一些指标表明MONSOON和OPERATION HANGOVER存在高度相似。

作者:星期五, 八月 26, 20163,065
标签:, ,

APT攻击常态化 360天眼分享应对思路

自2015年以来,360威胁情报中心已先后截获并跟踪了众多APT组织,并披露其中6个:海莲花、洋葱狗、美人鱼、人面狮、摩诃草、索伦之眼。

作者:星期五, 八月 12, 20163,399
标签:,

人面狮行动(APT-C-15)中东地区的定向攻击活动

人面狮样本将主程序进行伪装成文档诱导用户点击,然后释放一系列的dll,根据功能分为9个插件模块,通过注册资源管理器插件的方式来实现核心dll自启动,然后由核心dll根据配置文件进行远程dll注入,将其他功能dll模块注入的对应的进程中。

作者:星期五, 七月 1, 20164,435
标签:, ,

安全课堂第八期:从Web安全到APT

安全牛的在线技术讲座第八期:东巽科技安服工程师——正切(军师),带来的主题为《从Web安全到APT》(待定)的分享。

作者:星期三, 五月 25, 20163,198
标签:, ,

隐秘的APT攻击:漫长对决的开始

去年乌克兰电网被网络攻击致大范围断电的事件影响还未消退,土耳其5000万条公民数据和43G叙利亚政府数据的曝光再次让网络安全成为世界关注的焦点。这一系列的网络攻击事件被业内归纳为APT事件,到底什么是APT呢?

作者:星期三, 四月 27, 20165,772
标签:,

恶意软件逃避反病毒引擎的几个新方法

研究人员认为该恶意软件有可能通过改造后的堆喷射技术做到了隐身,它可以使用一种不同的格式来触发想要利用的漏洞。

作者:星期日, 四月 17, 20162,494
标签:, ,

这家公司APT实时检测准确率高达98.8%

手机恶意软件识别测试中,10大安全厂商平均准确率为61.5%。Deep Instinct 的解决方案是99.86%。另一个包含了1.6万个APT的数据集上所做的测试中,Deep Instinct识别出了98.8%的恶意软件。

作者:星期一, 三月 28, 20164,779
标签:, ,

【黑客代码】网络罪犯使用APT技术洗劫银行

高级、秘密和持续性的APT攻击已非间谍活动专属,卡巴斯基在最近的年度“安全分析师峰会”上,公布了三个使用APT专门从金融机构盗取巨款的黑客活动。

作者:星期三, 二月 10, 20164,051
标签:, ,

“杀毒软件已死”不过是个笑话

杀毒软件在过去五年里已经得到了进化并可以提供更多的防护。例如,杀毒软件不仅增加了更多的启发式功能,使它可以更有效地应对不明特征的威胁,而且也可以阻挡各种恶意软件

作者:星期三, 十二月 17, 20144,033
标签:, ,

为什么说APT28是俄罗斯政府干的?

该起攻击的部署与APT1类似,包括发送鱼叉式攻击电子邮件以植入漏洞利用程序,这些特殊编写的恶意软件最终的目标是悄悄地潜入目标计算机和网络中。

作者:星期五, 十一月 14, 20148,169
标签:, ,

2014年上半年APT攻击报告:欧洲与中东地区攻击数量翻番

2014年上半年欧洲和中东地区的高级持续攻击(APT)的数量几乎翻番,政府、金融和电信是重灾区。

作者:星期三, 十月 22, 20142,396
标签:, ,

忘记密码