回归最本质的信息安全

;
  • Check Point安全研究人员针对UPAS Kit与Kronos银行木马的分析(二)

    在上一篇文章中,我介绍了Kronos和UPAS Ki之间的一些区别。本篇文章将介绍剩余的其他区别,比如恶意有效载荷的注入,Rootkit功能,C2通信过程。

    2018年06月25日

    3,878
    0
    3
    ·
  • 新的网络钓鱼出现,可将NETFLIX用户卷入骗局中

    研究人员警告大家,一个新的针对Netflix的网络钓鱼骗局会将受害者带到具有有效传输层安全(TLS)证书的网站。

    2018年06月25日

    4,518
    0
    0
    ·
  • Check Point安全研究人员针对UPAS Kit与Kronos银行木马的分析(一)

    UPAS Kit使用表单采集和Web注入来拦截和收集来自受保护电脑的个人信息,允许攻击者在未经授权的情况下,从被攻击的电脑中盗取信息。而本文将针对UPAS Kit与Kronos银行木马进行分析。

    2018年06月23日

    275,617
    0
    7
    ·
  • Malwarebytes Labs对SamSam勒索软件的分析

    Samsam的新变体又出现了,自2016年SamSam被发现后,该勒索软件就一直处于活跃中,且每次攻击都有新的变体出现。最近,Malwarebytes Labs就对最新的SamSam勒索软件进行了分析。

    2018年06月21日

    27,455
    0
    5
    ·
  • 针对间谍软件InvisiMole的RC2CL模块分析

    RC2CL模块也是一个功能强大的后门,在DLL启动后,它会与RC2FM模块同时启动。不过相比RC2FM模块,它的功能更复杂,这从它可以收集更多的有关受感染计算机数据的功能就可以看出。

    2018年06月20日

    30,053
    0
    0
    ·
  • 网络安全无小事:特金会晤期间,新加坡爆发大规模网络攻击

    网络安全无小事,F5实验室对6月12日特朗普与金正恩会晤当天,针对新加坡的网络攻击进行了统计分析。

    2018年06月19日

    36,501
    0
    0
    ·
  • MuddyWater组织疑似又开始活跃了

    APT组织“MuddyWater”的攻击活动最早出现于2017年,它多以间谍活动为目的,受害者主要分布在巴基斯坦、沙特阿拉伯、阿联酋和伊拉克等中东国家,攻击是通过Microsoft Office Word宏部署的PowerShell脚本进行的。

    2018年06月19日

    34,592
    0
    3
    ·
  • Trik垃圾邮件僵尸网络泄露4300万电子邮件地址

    来自Vertek公司的一名安全研究员在研究最近发布的一个Trik木马版本恶意软件活动时,发现了一个大规模的数据泄露现象。据研究人员介绍,这个最近发布的Trik木马版本后来通过第二阶段的有效载荷——即GandCrab 3 勒索软件,来感染用户。

    2018年06月18日

    48,350
    0
    0
    ·
  • 针对间谍软件InvisiMole的RC2FM模块分析

    继续追踪间谍软件——InvisiMole,InvisiMole具有一个模块化的体系结构,通过一个经过封装的DLL开始整个攻击过程,并使用嵌入在其中的另外两个模块来执行。这两个模块都是功能特别强大的后门程序,本文将对其进行分析。

    2018年06月17日

    44,990
    0
    0
    ·
  • LuckyMouse攻击了中亚某国国家数据中心

    卡巴斯基实验室发现APT27组织LuckyMouse攻击中亚某国国家数据中心,其目标是对该国政府网站注入恶意代码开展水坑攻击。

    2018年06月16日

    53,873
    0
    0
    ·