Evolving cloud threats: Insights and recommendations
最近,IBM X-Force 发布了其 2024 年云威胁形势报告。该报告使用事件数据和见解来揭示攻击者如何通过利用中间人 (AITM) 攻击绕过多因素身份验证 (MFA) 来成功入侵组织。这通常会导致企业电子邮件泄露 (BEC),IBM X-Force 观察到这是威胁行为者在针对基于云的环境时的首要目标。在此 Help Net Security 视频中,IBM X-Force 威胁情报顾问 Austin Zeizel 讨论了云威胁形势。主要发现……更多→文章《不断演变的云威胁:见解和建议》首先出现在 Help Net Security 上。
Вниманию студентов и преподавателей! Как не стать жертвой мошенничества?
俄罗斯教育和科学部警告称,电话诈骗者正在对科学和教育组织的员工和学生进行攻击。攻击者的手段正在发生变化:现在不仅是老师,学生也可能成为受害者
Unauthorized data access vulnerability in macOS is detailed by Microsoft
微软披露了有关 HM Surf 漏洞的详细信息,该漏洞可能允许攻击者访问 Safari 中的用户数据
Threat actors exploiting zero-days faster than ever – Week in security with Tony Anscombe
攻击者利用漏洞(无论是在补丁发布之前还是之后)的平均时间从 2018-2019 年的 63 天缩短至去年的仅 5 天
Male mice use females to distract aggressors and avoid conflict
据国际研究人员称,当被更具攻击性的雄性老鼠追赶时,雄性老鼠会跑向雌性老鼠,使用“诱饵和转换”策略来分散攻击性雄性老鼠的注意力。研究团队利用人工智能跟踪老鼠的行为,以了解它们如何应对来自其他老鼠的攻击行为。人工智能观察到了 3,000 多起雄性老鼠之间的争吵,并帮助研究人员确定了对攻击行为最可能的反应,以及这些行为是解决还是加剧了冲突。他们发现,雄性老鼠通过跑向雌性老鼠,分散攻击者的注意力,来缓和攻击性冲突。专家表示,老鼠采用的其他一些策略,即使它们暂时避免了攻击,也会升级为全面打斗。然而,他们发现,在采用诱饵转换策略后,情况并非如此。使用这种策略后,打斗很少发生,雄性老鼠之间通常会保持更远的距
Integrating MITRE ATT&CK Into Cybersecurity Training: Preparing Learners For Real-World Threats
学习者需要的不仅仅是对网络安全威胁的表面理解;他们需要对攻击者如何运作以及他们使用的工具和技术有切实可行的见解。这就是 MITRE ATT&CK 的作用所在。本文首次发表于 eLearning Industry。
Тень OilRig: Иран наносит удар по инфраструктуре ОАЭ
CVE-2024-30088 允许攻击者通过 STEALHOOK 窃取数据。
E-skimming campaign uses Unicode obfuscation to hide the Mongolian Skimmer
Jscrambler 的研究人员发现了一项使用独特的 JavaScript 混淆和重音字符来隐藏名为 Mongolian Skimmer 的撇渣器的撇渣活动。 Jscrambler 研究人员发现了一项使用独特的 JavaScript 混淆和重音字符来隐藏被称为“蒙古语 Skimmer”的 skimmer 的攻击活动。攻击者使用不常见的 Unicode 字符作为变量和函数名称。该 skimmer 被命名为 […]
В МВД предупредили о мошенничестве с поддельными медицинскими файлами
攻击者以门诊卡摘录为幌子引入间谍软件。
Doctor Web's statement regarding claims of a successful attack on its infrastructure
2024 年 10 月 9 日 2024 年 10 月 8 日,Telegram 频道发布了有关据称对我们公司基础设施成功进行网络攻击的信息。9 月份确实发生了针对我们系统和服务的有针对性的攻击。我们在实际危机仍在进行时立即在本新闻出版物中报道了此事:https://news.drweb.com/show/?i=14907&lng=en我们设法迅速阻止了攻击,然后根据我们既定的安全政策将我们的系统与网络断开以进行彻底检查。攻击者打算向 Doctor Web 索要赎金,但我们从不与肇事者谈判。由于执法机构目前正在调查此事件,我们不能透露任何其他细节,以免干扰正在进行的调查。Telegram 中出
Hidden cryptocurrency mining and theft campaign affected over 28,000 users
2024 年 10 月 8 日 Doctor Web 的病毒分析师发现了一场大规模活动,该活动旨在传播加密货币挖矿和加密货币窃取恶意软件,通过伪装成办公程序、游戏作弊程序和在线交易机器人将木马程序传送到受害者的计算机。在对用户提交的云遥测数据进行例行分析时,Doctor Web 病毒实验室的专家检测到伪装成 Windows 组件的程序的可疑活动(StartMenuExperienceHost.exe,此名称的合法进程负责管理“开始”菜单)。该程序与远程网络主机通信并等待传入连接以立即启动 cmd.exe 命令行解释器。伪装成系统组件的是 Ncat 网络实用程序,当用于合法目的时,它会通过命
New PhantomLoader Malware Distributes SSLoad: Technical Analysis
编者注:本文由网络安全研究员兼恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。在此恶意软件分析报告中,我们深入研究了攻击者如何使用名为 PhantomLoader 的未记录加载器来分发基于 rust 的恶意软件 SSLoad。概述 PhantomLoader 通常 […]新 PhantomLoader 恶意软件分发 SSLoad:技术分析文章首次出现在 ANY.RUN 的网络安全博客上。
New PhantomLoader Malware Distributes SSLoad: Technical Analysis
编者注:本文由网络安全研究员和恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。在此恶意软件分析报告中,我们深入研究了攻击者如何使用名为 PhantomLoader 的未记录加载器来分发基于 rust 的恶意软件 SSLoad。概述 PhantomLoader 通常 […]新 PhantomLoader 恶意软件分发 SSLoad:技术分析文章首次出现在 ANY.RUN 的网络安全博客上。