Earth Preta的最新隐蔽攻击策略(上)
研究人员还观察到攻击者正在积极地改变研究人员的工具、战术和程序(TTP)以绕过安全解决方案。在这篇文章中,研究人员还将介绍和分析攻击者使用的其他工具和恶意软件。
BabLock(又名Rorschach)勒索软件分析
本文会分析一种名为BabLock(又名Rorschach)的勒索软件,它与LockBit有许多共同的特点。
多个 TPM 2.0 实现存在越界写入和越界读取漏洞
我们将在本文中详细讨论在可信平台模块(TPM) 2.0参考实现代码中发现的两个漏洞。
DotRunpeX——揭开野外使用的新型虚拟化.NET注入器的神秘面纱(下)
本研究的主要主题是对两个版本的DotRunpeX注入器进行深入分析,对比它们之间的相似之处,并介绍用于分析新版本的DotRunpeX的PoC技术,因为它是由自定义版本的KoiVM .NET protector.虚拟化传播的。
使用搜索引擎作为传播恶意程序的数量大幅增加
最近几个月,卡巴斯基实验室的研究人员观察到使用谷歌广告作为分发和传播恶意程序的活动数量有所增加。