攻击者关键词检索结果

UCSB 和 Dixie 实施信息安全项目

УЦСБ и «Дикси» реализовали проекты по информационной безопасности

UCSB 网络安全中心对企业网络和应用程序的安全性进行了分析,并对 Dixy 的安全软件开发流程的成熟度进行了审核。面对越来越多的网络威胁,定期分析信息服务的安全性对于寻求确保业务和客户数据安全的公司来说是一个关键过程。为了获得对企业网络和应用程序当前安全水平免受潜在攻击者攻击的客观、独立的评估,Dixy 集团信息安全部门的管理层向中央安全中心的专家求助。 UCSB 网络安全中心的团队进行了外部和内部渗透测试,并对 Dixie 移动应用程序的安全性进行了分析。为每项服务准备了一份详细的报告,并提出了加强和支持未来信息安全战略的建议。 UCSB 在联合项目框架内的另一项任务是评估 Dixy IT

Bootkitty 是第一个为 Linux 系统设计的 UEFI Bootkit

Bootkitty is the first UEFI Bootkit designed for Linux systems

ESET 发现了第一个专为 Linux 系统设计的统一可扩展固件接口 (UEFI) 启动套件,名为 Bootkitty。来自 ESET 的网络安全研究人员发现了第一个专为 Linux 系统设计的 UEFI 启动套件,其作者称之为 Bootkitty。该启动套件允许攻击者禁用内核的签名验证功能并预加载两个尚未知晓的 ELF […]

Firefox 和 Windows 零日漏洞联手传播 RomCom 后门

Firefox and Windows zero days chained to deliver the RomCom backdoor

ESET 研究发现,后门可以执行命令并允许攻击者将其他模块下载到受害者的机器上

Zyxel 防火墙在最近的勒索软件攻击中成为目标

Zyxel firewalls targeted in recent ransomware attacks

Zyxel 警告称,有人观察到一个勒索软件团伙利用其防火墙中最近修补的命令注入问题。Zyxel 警告称,有人观察到一个勒索软件团伙利用其防火墙中最近修补的命令注入漏洞(编号为 CVE-2024-42057)进行初步攻击。远程、未经身份验证的攻击者可以利用此漏洞执行操作系统命令 [...]

如果您不分层网络安全或删除未使用的 Web Shell,将发生以下情况

Here's what happens if you don't layer network security – or remove unused web shells

TL;DR:攻击者将入侵并攻击您,正如美国政府红队所展示的那样美国网络安全和基础设施局经常入侵关键组织的网络(当然是在他们允许的情况下),以模拟现实世界的网络攻击,从而帮助提高他们的安全性。在最近于一家关键基础设施提供商进行的一次演习中,该机构利用了早期漏洞赏金计划遗留的 Web shell,获取了大量凭证和安全密钥,通过网络传播,最终攻占了该组织的域名和几个敏感的业务系统目标。

企业网络的安全:如何评估其安全性?

Безопасность корпоративных сетей: как оценить ее защищенность?

企业基础设施是网络犯罪分子经常攻击的目标。公司拥有的 IT 服务和远程用户越多,遭受黑客攻击和信息泄露的风险就越高。 UCSB 分析中心副主任德米特里·祖巴列夫 (Dmitry Zubarev) 向 CNews 门户网站表示,什么是安全评估,它包括哪些内容?确保公司服务不间断运行的有效方法不仅涉及。 IT基础设施的发展和支持,还要定期评估她的安全性。在实践中,安全评估如下所示:专家研究系统,识别其漏洞并编写一份报告,在报告中描述已识别的问题并提供消除这些问题的建议。进行安全评估主要有几种模式,不同方面的阐述深度不同:安全分析、渗透测试(pentests)、红队和紫队。让我们分别考虑它们。 安全

Linux 的 needrestart 服务器实用程序中存在“令人担忧”的安全漏洞,已潜伏 10 年

'Alarming' security bugs lay low in Linux's needrestart server utility for 10 years

最新消息:Qualys 表示漏洞可让本地用户获得 root 权限,且“易于利用”Qualys 的研究人员拒绝发布 Linux 世界中 needrestart 实用程序中的五个漏洞的利用代码,这些漏洞允许未经授权的本地攻击者在无需任何用户交互的情况下获得 root 访问权限。

新套件

New Kits

已宣布今年或明年初将发布几款日本主题的新套件。日本的 Platz 发布了珍珠港外观的 Eduard 1/48 A6M2(上图),图片表明他们正在遵循零式战斗机颜色方面的最新潮流/理论,稍后会详细介绍。该套件主题是 BII-120,我很荣幸能够检查和分析 BII-124(由 Bob Alford 提供)零件上实际存在的油漆层,因此对此有一些看法。模型的侧面图(下图)看起来也有点奇怪。另一款 A6M2 零式战斗机套件,这次是 Border Models 的 1/35 比例,将于 1 月发布,将具有令人印象深刻的内部驾驶舱和发动机细节以及炸弹装备。包装盒艺术(上图)描绘的是 1945 年 4 月九州

Ymir 勒索软件,一种新型隐秘勒索软件正在野外滋生

Ymir ransomware, a new stealthy ransomware grow in the wild

卡巴斯基警告称,在系统被 RustyStealer 恶意软件入侵后不久,新的 Ymir 勒索软件就被部署在攻击中。卡巴斯基研究人员发现了一个名为 Ymir 勒索软件的新勒索软件家族,攻击者在通过 PowerShell 命令入侵系统后部署了该勒索软件。Ymir 包括检测规避功能,使用 malloc、memmove 和 memcmp 等函数在内存中执行任务。攻击者最初访问系统 […]

Ymir 勒索软件,一种新的隐秘勒索软件在野外生长

Ymir ransomware, a new stealthy ransomware grow in the wild

卡巴斯基警告称,在系统被 RustyStealer 恶意软件入侵后不久,新的 Ymir 勒索软件就被部署在攻击中。卡巴斯基研究人员发现了一个名为 Ymir 勒索软件的新勒索软件家族,攻击者在通过 PowerShell 命令入侵系统后部署了该勒索软件。Ymir 包括检测规避功能,使用 malloc、memmove 和 memcmp 等函数在内存中执行任务。攻击者最初访问系统 […]

Winos4.0 滥用游戏应用程序来感染和控制 Windows 机器

Winos4.0 abuses gaming apps to infect, control Windows machines

“多个”恶意软件样本可能针对教育机构犯罪分子正在使用与游戏相关的应用程序感染 Windows 系统,使用名为 Winos4.0 的恶意软件框架,该框架使攻击者能够完全控制受感染的机器。

与朝鲜有关的 BlueNoroff 使用具有新持久性的 macOS 恶意软件

DPRK-linked BlueNoroff used macOS malware with novel persistence

SentinelLabs 观察到与朝鲜有关的威胁行为者 BlueNoroff 使用一种新的多阶段恶意软件针对加密行业的企业。SentinelLabs 研究人员发现,与朝鲜有关的威胁行为者使用新的 macOS 恶意软件针对加密企业,这是被追踪为“隐藏风险”的活动的一部分。与 BlueNoroff 和过去的 RustBucket 活动有关的攻击者使用虚假的加密货币新闻电子邮件 […]

与朝鲜有关的 BlueNoroff 使用具有新持久性的 macOS 恶意软件

DPRK-linked BlueNoroff used macOS malware with novel persistence

SentinelLabs 观察到与朝鲜有关的威胁行为者 BlueNoroff 使用一种新的多阶段恶意软件瞄准加密行业的企业。SentinelLabs 的研究人员发现,与朝鲜有关的威胁行为者使用新的 macOS 恶意软件瞄准加密企业,这是跟踪为“隐藏风险”的活动的一部分。这些攻击者与 BlueNoroff 和过去的 RustBucket 活动有关,他们使用虚假的加密货币新闻电子邮件 […]

前所未有的风险:思科的一个错误就让工厂面临风险

Беспрецедентный риск: всего одна ошибка Cisco ставит под угрозу заводы и фабрики

该漏洞允许攻击者渗透到工业基础设施的核心。

AsyncRAT 通过开放目录的感染策略:技术分析

AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis

编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。

AsyncRAT 通过开放目录进行感染的策略:技术分析

AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis

编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。

网络犯罪分子出于某种原因瞄准了澳大利亚的孟加拉猫爱好者

Cybercrooks are targeting Bengal cat lovers in Australia for some reason

如果今天的新闻周期还不够令人震惊,这里有一篇来自 Sophos 的精彩报道。在一系列详细介绍其与中国网络攻击者五年斗争的严肃报道之后,Sophos 又发布了一个令人好奇的故事,讲述了一个流行的信息窃取程序兼 RAT 的用户针对一小群受害者。

ToxicPanda Android 银行木马针对欧洲和拉丁美洲,重点是意大利

ToxicPanda Android banking trojan targets Europe and LATAM, with a focus on Italy

ToxicPanda Android 恶意软件已感染超过 1,500 台设备,使攻击者能够执行欺诈性银行交易。Cleafy 研究人员发现了一种名为 ToxicPanda 的新型 Android 银行恶意软件,该恶意软件已感染超过 1,500 台 Android 设备。ToxicPanda 恶意软件与 TgToxic 木马家族在机器人命令方面有一些相似之处,该家族在东南亚传播。然而,恶意 […]