恶意软件关键词检索结果

在粉碎网络攻击时,Handala 与其徽标一起传达了哪些信息?Stryker 员工的笔记本电脑、手机和其他设备是否被消灭?这是黑客完整的声明

What message did Handala put along with its logo in crushing cyberattack, and were laptops, phones and other devices of Stryker employees wiped out? Here's hackers complete statement

在与伊朗有关的黑客擦除了 Stryker 的设备后,Handala 在粉碎网络攻击时在其徽标中添加了什么信息成为一个关键问题。在破坏性的擦除器恶意软件删除数据并扰乱公司的全球网络后,登录笔记本电脑和手机的员工看到了来自该组织的消息。

元,国际警察使用手铐和人工智能来阻止诈骗者

Meta, international cops use handcuffs and AI to stop scammers

15 万个帐户遭到攻击,21 名嫌疑人被捕 并非所有诈骗都始于恶意软件或受感染的帐户。有时,所需要的只是好友请求或通过聊天共享的链接。

网络犯罪不仅仅是伊朗政府暴徒的掩护 - 这是他们行动的关键部分

Cybercrime isn't just a cover for Iran's government goons - it's a key part of their operations

勒索软件、恶意软件即服务、信息窃取者也使 MOIS 受益 根据安全研究人员的说法,伊朗政府支持的窥探者在其行动中越来越多地使用网络犯罪恶意软件和勒索软件基础设施,而不仅仅是隐藏在犯罪面具后面作为破坏性网络活动的掩护。

微软发现 ClickFix 活动让用户在 Windows 终端上进行自我破解

Microsoft spots ClickFix campaign getting users to self-pwn on Windows Terminal

骗子会调整熟悉的复制粘贴诡计,以便受害者自己运行恶意命令长期运行的 ClickFix 骗局的新变化现在是诱骗 Windows 用户启动 Windows 终端并自行将恶意软件粘贴到其中 - 将凭据窃取者 Lumma 信息窃取者交给其浏览器库的密钥。

微软警告 ClickFix 活动利用 Windows Terminal 传播 Lumma Stealer

Microsoft warns of ClickFix campaign exploiting Windows Terminal to deliver Lumma Stealer

Microsoft 警告 ClickFix 活动使用 Windows Terminal 通过社会工程攻击传播 Lumma Stealer。微软公布了一项新的 ClickFix 活动,攻击者利用 Windows 终端运行复杂的攻击链,最终部署 Lumma Stealer 恶意软件。该活动利用社交工程诱骗用户执行恶意命令,凸显 Windows 面临的日益增长的风险 [...]

谨防假冒 OpenClaw 安装程序,即使 Bing 将您指向 GitHub

Beware of fake OpenClaw installers, even if Bing points you to GitHub

Bing 搜索结果将受害者指向声称托管 OpenClaw 安装程序的 GitHub 存储库,但实际上他们安装了恶意软件。

人工智能威胁将变得更严重:6 种方法来对抗数字对手的顽强

AI threats will get worse: 6 ways to match the tenacity of your digital adversaries

不要等到人工智能深度造假和恶意软件淹没您的组织。专家推荐这些积极的最佳实践来强化您的防御。

APT37 结合云存储和 USB 植入来渗透气隙系统

APT37 combines cloud storage and USB implants to infiltrate air-gapped systems

与朝鲜有关的 APT 37 在 Ruby Jumper 活动中使用 Zoho WorkDrive 和 USB 恶意软件破坏了气隙网络。朝鲜组织 ScarCruft(又名 APT37、Reaper 和 Group123)在名为 Ruby Jumper 的活动中部署了新工具,使用后门利用 Zoho WorkDrive for C2 和基于 USB 的植入来破坏气隙系统。 Zscaler ThreatLabz [...]

免费游戏,代价高昂

Free Games, Costly Consequences

PiviGames 是一个流行的西班牙游戏平台,因提供盗版电脑游戏的下载链接而在游戏社区中广为人知。这样的平台提供了有吸引力的内容,多年来在游戏社区中建立了声誉。然而,PiviGames 已不仅仅是免费娱乐的来源;它已发展成为一个成熟的恶意软件分发中心,允许恶意行为者危害毫无戒心的用户。

假冒 Zoom 和 Google Meet 诈骗安装 Teramind:技术深入探讨

Fake Zoom and Google Meet scams install Teramind: A technical deep dive

攻击者并不总是需要自定义恶意软件。有时他们只需要一个值得信赖的品牌和一个合法的工具。

科学家开发新技术保护无人机免受网络攻击

Scientists develop new tech to protect drones from cyber attacks

阿德莱德大学的研究人员开发了一种新设计的系统,可保护无人机系统 (UAS) 免受黑客、信号干扰和恶意软件攻击等网络威胁。

Promptware 杀伤链

The Promptware Kill Chain

针对现代生成人工智能 (AI) 大语言模型 (LLM) 的攻击构成了真正的威胁。然而,围绕这些攻击及其潜在防御的讨论是危险的短视。主流叙述集中在“即时注入”,这是一组将指令嵌入到 LLM 的输入中的技术,旨在执行恶意活动。这个术语暗示了一种简单、单一的漏洞。这种框架掩盖了更加复杂和危险的现实。对基于 LLM 的系统的攻击已演变成一类独特的恶意软件执行机制,我们将其称为“提示软件”。在...

Keenadu 后门被发现预装在 Android 设备上,为广告欺诈活动提供动力

Keenadu backdoor found preinstalled on Android devices, powers Ad fraud campaign

卡巴斯基发现了 Keenadu,这是一个用于广告欺诈的 Android 后门,甚至可以完全控制设备。卡巴斯基发现了一种名为 Keenadu 的新 Android 恶意软件。它可以预装在设备固件中、隐藏在系统应用程序中,甚至可以通过 Google Play 等官方商店分发。目前用于通过感染来进行广告欺诈 [...]

人工智能已经让网络犯罪变得更加容易。情况可能会变得更糟。

AI is already making online crimes easier. It could get much worse.

Anton Cherepanov 总是在寻找有趣的东西。去年八月下旬,他就发现了这一点。这是一个上传到 VirusTotal 的文件,VirusTotal 是一个像他这样的网络安全研究人员用来分析提交的潜在病毒和其他类型恶意软件(通常称为恶意软件)的网站。表面上看起来……

SSHStalker 僵尸网络利用遗留漏洞和 SSH 扫描瞄准 Linux 服务器

SSHStalker botnet targets Linux servers with legacy exploits and SSH scanning

新的 Linux 僵尸网络 SSHStalker 使用 2009 年旧漏洞、IRC 机器人和大规模扫描恶意软件感染了大约 7,000 个系统。 Flare 研究人员通过 SSH 蜜罐观察了两个多月,发现了一个先前未记录的名为 SSHStalker 的 Linux 僵尸网络。研究人员从 2026 年初开始运行一个凭证薄弱的 SSH 蜜罐,并发现了一系列与 [...] 不同的入侵行为

人工智能提示出现网络威胁

AI Prompts Emerging as Cyber Threats

为什么重要:AI 提示作为网络威胁出现,探讨了提示注入如何在不使用恶意软件代码的情况下利用 LLM。