AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis
编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。
AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis
编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。
Cybercrooks are targeting Bengal cat lovers in Australia for some reason
如果今天的新闻周期还不够令人震惊,这里有一篇来自 Sophos 的精彩报道。在一系列详细介绍其与中国网络攻击者五年斗争的严肃报道之后,Sophos 又发布了一个令人好奇的故事,讲述了一个流行的信息窃取程序兼 RAT 的用户针对一小群受害者。
ToxicPanda Android banking trojan targets Europe and LATAM, with a focus on Italy
ToxicPanda Android 恶意软件已感染超过 1,500 台设备,使攻击者能够执行欺诈性银行交易。Cleafy 研究人员发现了一种新的 Android 银行恶意软件,称为 ToxicPanda,它已经感染了超过 1,500 台 Android 设备。ToxicPanda 恶意软件与 TgToxic 木马家族有一些相似的机器人命令,被发现在东南亚传播。然而,恶意 […]
ToxicPanda Android banking trojan targets Europe and LATAM, with a focus on Italy
ToxicPanda Android 恶意软件已感染超过 1,500 台设备,使攻击者能够执行欺诈性银行交易。Cleafy 研究人员发现了一种名为 ToxicPanda 的新型 Android 银行恶意软件,该恶意软件已感染超过 1,500 台 Android 设备。ToxicPanda 恶意软件与 TgToxic 木马家族在机器人命令方面有一些相似之处,该家族在东南亚传播。然而,恶意 […]
Дмитрий Зубарев: «Offensive Security — один из инструментов решения задач бизнеса»
10月,AM Live举办了一场关于进攻性网络安全(Offective Security)的讨论。信息安全领域领先的开发公司和集成商的代表研究了这种方法的主要目标、涵盖的领域以及如何充分利用它。直播中的专家之一是加州大学圣巴巴拉分校分析中心副主任德米特里·祖巴列夫(Dmitry Zubarev)。进攻性网络安全旨在在攻击者实施威胁之前消除威胁。 “进攻性安全是一种解决业务问题的工具,允许您通过对潜在入侵者的行为进行建模,将保护提升到一个新的水平,”Dmitry Zubarev 指出。根据讨论参与者的说法,现代条件有助于 IT 基础设施安全检查的成熟度显着提高以及客户要求的增加。此外,还要求不仅
New version of Android malware FakeCall redirects bank calls to scammers
最新的 Android 版 FakeCall 恶意软件会拦截银行拨出的电话,将其重定向至攻击者,以窃取敏感信息和银行资金。Zimperium 研究人员发现了 Android 版 FakeCall 恶意软件的新版本,该恶意软件会劫持受害者拨出的电话并将其重定向至攻击者的电话号码。该恶意软件允许运营商窃取银行用户的 […]
叶卡捷琳堡城市门户网站66.ru发布了关于第二届全俄网络演习的大型报道,UCSB成为此次演习的协办方和战略合作伙伴。未来的网络安全专家分为两个阵营:一些人对一家虚构的公司进行黑客攻击,另一些人则调查这些事件。这项任务尽可能接近真实的任务,因此,学生们获得了实用技能,而他们未来的雇主则获得了现成的专家。作为信息技术大会“未来论坛”的一部分,全俄学生网络演习在乌拉尔联邦大学新校区举行。在专门设立的技术培训场上,来自叶卡捷琳堡、莫斯科、圣彼得堡、新西伯利亚、摩尔曼斯克、萨拉托夫、马格尼托哥尔斯克、奥伦堡、车里雅宾斯克、萨马拉、秋明和托木斯克的 140 名参与者进行了为期三天的网络安全技能磨练。这是叶
У всех на виду: алгоритмы Meta ускоряют распространение краденых данных
攻击者正在寻找新的方法来绕过审核并保持不被发现。
Fighting AI with AI in the Modern Threat Landscape
人工智能彻底改变了网络安全行业,这并不是什么新鲜事。攻击者和防御者都在转向人工智能来提升自己的能力,每个人都力争领先一步。这种猫捉老鼠的游戏并不是什么新鲜事——几十年来,攻击者一直在试图智胜安全团队,[…]文章《在现代威胁环境中用人工智能对抗人工智能》首先出现在 Unite.AI 上。
在国家网络安全意识月期间,美国陆军通信电子司令部认识到“保护我们的世界”的第一步是确定使用强密码的重要性。随着这项任务变得越来越复杂,攻击者可以使用新技术,我们也希望认识到在个人生活中使用密码管理器管理它们的重要性。
Artificial Intelligence: Generative AI Training, Development, and Deployment Considerations
GAO 发现商业开发者使用几种常见做法来促进生成人工智能 (AI) 技术的负责任开发和部署。例如,他们可以使用基准测试来评估模型的准确性,在部署之前雇用多学科团队来评估模型,并进行红队测试以测试其模型的安全性并识别潜在风险等。这些做法侧重于定量和定性评估方法,以提供准确和情境化的结果,以及防止有害输出。此外,商业开发者在负责任地开发和部署生成 AI 技术以确保其安全可靠方面面临一些限制。首先,开发人员认识到他们的模型并不完全可靠,用户判断应该在接受模型输出方面发挥作用。在各种白皮书、模型卡和其他文档中,他们指出,尽管采取了缓解措施,但他们的模型可能会产生不正确的输出、表现出偏见或容易受到攻击。
Perfctl malware strikes again as crypto-crooks target Docker Remote API servers
对未受保护服务器的攻击达到“严重程度”据 Trend Micro 研究人员称,一名未知攻击者正在滥用暴露的 Docker Remote API 服务器在受害者的系统上部署 perfctl 加密挖掘恶意软件。