攻击者关键词检索结果

骗子瞄准 Docker API 服务器部署 SRBMiner

Crooks are targeting Docker API servers to deploy SRBMiner

趋势科技警告称,威胁行为者正在瞄准 Docker 远程 API 服务器,以在受感染的实例上部署 SRBMiner 加密矿工。趋势科技的研究人员观察到攻击者瞄准 Docker 远程 API 服务器,以在受感染的实例上部署 SRBMiner 加密矿工。威胁行为者使用 h2c 上的 gRPC 协议绕过安全性并在 Docker 上执行加密挖掘 […]

DarkComet RAT:攻击链技术分析

DarkComet RAT: Technical Analysis of Attack Chain

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]文章《DarkComet RAT:攻击链的技术分析》首次出现在 ANY.RUN 的网络安全博客上。

DarkComet RAT:攻击链的技术分析

DarkComet RAT: Technical Analysis of Attack Chain

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]The post DarkComet RAT:攻击链的技术分析首次出现在 ANY.RUN 的网络安全博客上。

日本电产承认:超过 50,000 个机密文件最终流入暗网

Nidec признаёт: более 50 000 конфиденциальных файлов оказались в даркнете

攻击者在勒索尝试失败后发布了数据。

不断演变的云威胁:见解和建议

Evolving cloud threats: Insights and recommendations

最近,IBM X-Force 发布了其 2024 年云威胁形势报告。该报告使用事件数据和见解来揭示攻击者如何通过利用中间人 (AITM) 攻击绕过多因素身份验证 (MFA) 来成功入侵组织。这通常会导致企业电子邮件泄露 (BEC),IBM X-Force 观察到这是威胁行为者在针对基于云的环境时的首要目标。在此 Help Net Security 视频中,IBM X-Force 威胁情报顾问 Austin Zeizel 讨论了云威胁形势。主要发现……更多→文章《不断演变的云威胁:见解和建议》首先出现在 Help Net Security 上。

从存档到泄露:Zendesk 向黑客提供了 800,000 个互联网存档请求的访问权限

От архива к утечке: Zendesk открыл хакерам доступ к 800 000 запросов Internet Archive

攻击者使用受损的密钥来访问数据。

同学们、老师们注意了!如何避免成为诈骗的受害者?

Вниманию студентов и преподавателей! Как не стать жертвой мошенничества?

俄罗斯教育和科学部警告称,电话诈骗者正在对科学和教育组织的员工和学生进行攻击。攻击者的手段正在发生变化:现在不仅是老师,学生也可能成为受害者

SolarWinds 目标:Web Help Desk 中发现的严重漏洞

SolarWinds на прицеле: в Web Help Desk найдена критическая уязвимость

攻击者无需授权即可获得完全控制权。

Microsoft 详细介绍了 macOS 中未经授权的数据访问漏洞

Unauthorized data access vulnerability in macOS is detailed by Microsoft

微软披露了有关 HM Surf 漏洞的详细信息,该漏洞可能允许攻击者访问 Safari 中的用户数据

ClickFix 演变:Zoom 和 Google Meet 变成攻击工具

ClickFix эволюционирует: Zoom и Google Meet превращаются в инструменты для атак

攻击者如何使用脆弱的借口来破坏系统。

威胁行为者利用零日漏洞的速度比以往任何时候都快 - 与 Tony Anscombe 一起进行安全周

Threat actors exploiting zero-days faster than ever – Week in security with Tony Anscombe

攻击者利用漏洞(无论是在补丁发布之前还是之后)的平均时间从 2018-2019 年的 63 天缩短至去年的仅 5 天

雄性老鼠利用雌性老鼠分散侵略者并避免冲突

Male mice use females to distract aggressors and avoid conflict

据国际研究人员称,当被更具攻击性的雄性老鼠追赶时,雄性老鼠会跑向雌性老鼠,使用“诱饵和转换”策略来分散攻击性雄性老鼠的注意力。研究团队利用人工智能跟踪老鼠的行为,以了解它们如何应对来自其他老鼠的攻击行为。人工智能观察到了 3,000 多起雄性老鼠之间的争吵,并帮助研究人员确定了对攻击行为最可能的反应,以及这些行为是解决还是加剧了冲突。他们发现,雄性老鼠通过跑向雌性老鼠,分散攻击者的注意力,来缓和攻击性冲突。专家表示,老鼠采用的其他一些策略,即使它们暂时避免了攻击,也会升级为全面打斗。然而,他们发现,在采用诱饵转换策略后,情况并非如此。使用这种策略后,打斗很少发生,雄性老鼠之间通常会保持更远的距

将 MITRE ATT&CK 集成到网络安全培训中:让学习者为应对现实世界的威胁做好准备

Integrating MITRE ATT&CK Into Cybersecurity Training: Preparing Learners For Real-World Threats

学习者需要的不仅仅是对网络安全威胁的表面理解;他们需要对攻击者如何运作以及他们使用的工具和技术有切实可行的见解。这就是 MITRE ATT&CK 的作用所在。本文首次发表于 eLearning Industry。

OilRig Shadow:伊朗攻击阿联酋基础设施

Тень OilRig: Иран наносит удар по инфраструктуре ОАЭ

CVE-2024-30088 允许攻击者通过 STEALHOOK 窃取数据。

即将更新:Tails 6.8.1 修复了 Tor 浏览器中的一个严重漏洞

Скорее обновляться: Tails 6.8.1 устраняет критическую уязвимость в Tor Browser

无需犹豫,攻击者已经踏上了您数字安全的门槛。

电子窃取活动使用 Unicode 混淆来隐藏蒙古语窃取器

E-skimming campaign uses Unicode obfuscation to hide the Mongolian Skimmer

Jscrambler 的研究人员发现了一项使用独特的 JavaScript 混淆和重音字符来隐藏名为 Mongolian Skimmer 的撇渣器的撇渣活动。 Jscrambler 研究人员发现了一项使用独特的 JavaScript 混淆和重音字符来隐藏被称为“蒙古语 Skimmer”的 skimmer 的攻击活动。攻击者使用不常见的 Unicode 字符作为变量和函数名称。该 skimmer 被命名为 […]

内务部警告假医疗档案诈骗

В МВД предупредили о мошенничестве с поддельными медицинскими файлами

攻击者以门诊卡摘录为幌子引入间谍软件。

PrintNightmare 回来了:黑客能够绕过 Windows 安全性

PrintNightmare вернулся: хакер смог обойти защиту Windows

攻击者与微软的新一轮对抗。