惡意軟件關鍵字列表
惡意軟件警報:BitRAT和Lumma Stealer偽裝成假瀏覽器更新
本文介紹了威脅行為者如何利用假瀏覽器更新來部署 BitRAT 和 Lumma Stealer 惡意軟件,eSentire 的威脅響應小組揭示了感染鏈的復雜性,并提供了可操作的見解,以減輕這些復雜威脅帶來的風險。
本文深入探討了CrowdStrike宕機事件背后的關鍵IT教訓,揭示了網絡安全供應商和CIO們在面對日益復雜的威脅時所面臨的系統性挑戰。
2023年7月頭號惡意軟件:移動惡意軟件Anubis重回榜首
Check Point Research 報告稱,由于木馬化安裝程序的廣泛傳播,遠程訪問木馬 Remcos 的排名上升了四位,Anubis 移動惡意軟件取代 SpinOk 登上榜首。
2023 年 9 月頭號惡意軟件:Remcos 在肆虐,Formbook 躍居榜首
2023 年 9 月頭號惡意軟件:Remcos 在肆虐,Formbook 躍居榜首。
根據研究數據,與前幾個季度相比,北美有組織的身份欺詐增加了44%。這種激增被認為是由持續的經濟復蘇和通脹壓力推動的,特別是在美國市場,這助長了專業身份證詐騙集團的膽量。
2023年10月頭號惡意軟件:NJRat躍居第二,AgentTesla大肆傳播
2023年10月頭號惡意軟件:NJRat躍居第二,AgentTesla大肆傳播。
IBM的安全團隊發現了一款試圖竊取全球40多家銀行的賬戶憑據的新的Java腳本惡意軟件,自2023年3月以來,該活動使用網絡注入感染了超過5萬個用戶會話。
2022 年 11 月頭號惡意軟件:木馬 Emotet 和 Qbot 影響廣泛
2022 年 11 月頭號惡意軟件:木馬 Emotet 和 Qbot 影響廣泛。
虹科Morphisec的MTD技術可保護運行時內存環境,無需簽名或行為模式即可識別威脅。因此,它甚至不需要互聯網連接來阻止最具破壞性的、無法檢測到的攻擊,如零日攻擊、規避 多態攻擊、供應鏈攻擊、無文件攻擊或勒索軟件。
1月頭號惡意軟件:Vidar重返榜單,Earth Bogle njRAT攻擊活動爆發
1月頭號惡意軟件:Vidar重返榜單,Earth Bogle njRAT攻擊活動爆發。
2023 年 2 月頭號惡意軟件:Remcos 木馬攻擊爆發
2023 年 2 月頭號惡意軟件:Remcos 木馬攻擊爆發。
2023 年 3 月頭號惡意軟件:Emotet 開展全新攻擊方式
2023 年 3 月頭號惡意軟件:Emotet 開展全新攻擊方式。
雖然用于推送廣告軟件,但惡意軟件可以將用戶重定向到其他類型的惡意軟件,例如銀行木馬,以竊取憑證和財務信息或勒索軟件。
針對Windows的新型側載惡意軟件活動使用了用戶難以發現的網絡釣魚和社交工程策略。本文介紹了什么是側載攻擊,它們如何運行,會對企業造成什么損害,以及如何防御它們。
勒索軟件攻擊已從一種趨勢演變為一種新常態。每個主要的勒索軟件活動都在使用“雙重勒索”策略,這對小企業來說無疑是一種可怕的現象。在“雙重勒索”中,威脅行為者不僅會竊取和鎖定文件,而且如果沒有達成贖金協議,他們還會以最具破壞性的方式泄露受害者數據。
據行業媒體的報道,CoinStomp網絡攻擊團伙實施的復雜技術可以利用云計算服務提供商的計算能力來挖掘加密貨幣。
“俄烏沖突”演繹了一場由網絡戰、信息戰、金融戰以及輿論戰在內的新時代“混合戰爭”,刷新了世界對戰爭的認知,也將全球都卷入其中。而在戰爭的炮火未打響之前,烏克蘭的網絡安全防線已被攻破,一開戰就處于被動局面。
Check Point:2022年4月頭號惡意軟件排行榜發生變動,Emotet位居榜首
Check Point:2022年4月頭號惡意軟件排行榜發生變動,Emotet位居榜首。
隨著移動設備和應用程序數量的快速增長,網絡攻擊數量也在大幅增加,犯罪分子越來越關注對銀行應用程序的滲透。借助行為生物識別技術和機器學習,金融機構可以在客戶遭受財務損失之前,對欺詐行為進行預防性干預。
企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號