在与伊朗有关的黑客擦除了 Stryker 的设备后,Handala 在粉碎网络攻击时在其徽标中添加了什么信息成为一个关键问题。在破坏性的擦除器恶意软件删除数据并扰乱公司的全球网络后,登录笔记本电脑和手机的员工看到了来自该组织的消息。
Meta, international cops use handcuffs and AI to stop scammers
15 万个帐户遭到攻击,21 名嫌疑人被捕 并非所有诈骗都始于恶意软件或受感染的帐户。有时,所需要的只是好友请求或通过聊天共享的链接。
Cybercrime isn't just a cover for Iran's government goons - it's a key part of their operations
勒索软件、恶意软件即服务、信息窃取者也使 MOIS 受益 根据安全研究人员的说法,伊朗政府支持的窥探者在其行动中越来越多地使用网络犯罪恶意软件和勒索软件基础设施,而不仅仅是隐藏在犯罪面具后面作为破坏性网络活动的掩护。
Microsoft spots ClickFix campaign getting users to self-pwn on Windows Terminal
骗子会调整熟悉的复制粘贴诡计,以便受害者自己运行恶意命令长期运行的 ClickFix 骗局的新变化现在是诱骗 Windows 用户启动 Windows 终端并自行将恶意软件粘贴到其中 - 将凭据窃取者 Lumma 信息窃取者交给其浏览器库的密钥。
Microsoft warns of ClickFix campaign exploiting Windows Terminal to deliver Lumma Stealer
Microsoft 警告 ClickFix 活动使用 Windows Terminal 通过社会工程攻击传播 Lumma Stealer。微软公布了一项新的 ClickFix 活动,攻击者利用 Windows 终端运行复杂的攻击链,最终部署 Lumma Stealer 恶意软件。该活动利用社交工程诱骗用户执行恶意命令,凸显 Windows 面临的日益增长的风险 [...]
Beware of fake OpenClaw installers, even if Bing points you to GitHub
Bing 搜索结果将受害者指向声称托管 OpenClaw 安装程序的 GitHub 存储库,但实际上他们安装了恶意软件。
AI threats will get worse: 6 ways to match the tenacity of your digital adversaries
不要等到人工智能深度造假和恶意软件淹没您的组织。专家推荐这些积极的最佳实践来强化您的防御。
APT37 combines cloud storage and USB implants to infiltrate air-gapped systems
与朝鲜有关的 APT 37 在 Ruby Jumper 活动中使用 Zoho WorkDrive 和 USB 恶意软件破坏了气隙网络。朝鲜组织 ScarCruft(又名 APT37、Reaper 和 Group123)在名为 Ruby Jumper 的活动中部署了新工具,使用后门利用 Zoho WorkDrive for C2 和基于 USB 的植入来破坏气隙系统。 Zscaler ThreatLabz [...]
Free Games, Costly Consequences
PiviGames 是一个流行的西班牙游戏平台,因提供盗版电脑游戏的下载链接而在游戏社区中广为人知。这样的平台提供了有吸引力的内容,多年来在游戏社区中建立了声誉。然而,PiviGames 已不仅仅是免费娱乐的来源;它已发展成为一个成熟的恶意软件分发中心,允许恶意行为者危害毫无戒心的用户。
Fake Zoom and Google Meet scams install Teramind: A technical deep dive
攻击者并不总是需要自定义恶意软件。有时他们只需要一个值得信赖的品牌和一个合法的工具。
Scientists develop new tech to protect drones from cyber attacks
阿德莱德大学的研究人员开发了一种新设计的系统,可保护无人机系统 (UAS) 免受黑客、信号干扰和恶意软件攻击等网络威胁。
针对现代生成人工智能 (AI) 大语言模型 (LLM) 的攻击构成了真正的威胁。然而,围绕这些攻击及其潜在防御的讨论是危险的短视。主流叙述集中在“即时注入”,这是一组将指令嵌入到 LLM 的输入中的技术,旨在执行恶意活动。这个术语暗示了一种简单、单一的漏洞。这种框架掩盖了更加复杂和危险的现实。对基于 LLM 的系统的攻击已演变成一类独特的恶意软件执行机制,我们将其称为“提示软件”。在...
Keenadu backdoor found preinstalled on Android devices, powers Ad fraud campaign
卡巴斯基发现了 Keenadu,这是一个用于广告欺诈的 Android 后门,甚至可以完全控制设备。卡巴斯基发现了一种名为 Keenadu 的新 Android 恶意软件。它可以预装在设备固件中、隐藏在系统应用程序中,甚至可以通过 Google Play 等官方商店分发。目前用于通过感染来进行广告欺诈 [...]
AI is already making online crimes easier. It could get much worse.
Anton Cherepanov 总是在寻找有趣的东西。去年八月下旬,他就发现了这一点。这是一个上传到 VirusTotal 的文件,VirusTotal 是一个像他这样的网络安全研究人员用来分析提交的潜在病毒和其他类型恶意软件(通常称为恶意软件)的网站。表面上看起来……
SSHStalker botnet targets Linux servers with legacy exploits and SSH scanning
新的 Linux 僵尸网络 SSHStalker 使用 2009 年旧漏洞、IRC 机器人和大规模扫描恶意软件感染了大约 7,000 个系统。 Flare 研究人员通过 SSH 蜜罐观察了两个多月,发现了一个先前未记录的名为 SSHStalker 的 Linux 僵尸网络。研究人员从 2026 年初开始运行一个凭证薄弱的 SSH 蜜罐,并发现了一系列与 [...] 不同的入侵行为
AI Prompts Emerging as Cyber Threats
为什么重要:AI 提示作为网络威胁出现,探讨了提示注入如何在不使用恶意软件代码的情况下利用 LLM。