详细内容或原文请订阅后点击阅览
ZKTeco:24 小时安全软件 安全软件和高级安全
工程师们对哈克贝利的贡献进行了分析。
来源:安全实验室新闻频道自动化脚本可帮助黑客绕过安全系统。
Morphisec 的网络安全研究人员披露了与俄罗斯和白俄罗斯企业网络攻击相关的 Sticky Werewolf 组织恶意活动的详细信息。
形态学 透露细节此前发现的攻击针对的是一家未具名的制药公司和一家俄罗斯微生物学和疫苗开发研究所。现在俄罗斯航空业首当其冲。
“在之前的 Sticky Werewolf 活动中,感染链始于网络钓鱼电子邮件,其中包含从 gofile.io 等平台下载恶意文件的链接,”安全研究员阿诺德·奥西波夫 (Arnold Osipov) 说。 “最新的活动使用了带有 LNK 文件的存档文件,导致有效负载存储在 WebDAV 服务器上。”
Sticky Werewolf 是针对俄罗斯和白俄罗斯的众多组织之一,其他组织还有云狼人、石英狼、红狼和鳞狼。 BI.ZONE 研究人员于 2023 年 10 月首次记录了该组织。据信粘性狼人至少自 2023 年 4 月起就一直活跃。
已记录 BI.ZONEMorphisec 观察到的新攻击链涉及 RAR 存档附件的使用,该附件在提取时包含两个 LNK 文件和一个分散注意力的 PDF 文档。
这封信本身是代表 OKB Kristall JSC 撰写的,该公司是一家真实存在的俄罗斯公司,专门从事俄罗斯工业各个领域的微电子元件和系统的开发和生产。
这封信的收件人被要求下载存档并运行其中的 LNK 文件,以接收“即将举行的视频会议”的议程。打开任何 LNK 文件都会启动 WebDAV 服务器上托管的可执行文件,从而导致执行模糊的 Windows 脚本。
自动