攻擊者關(guān)鍵字列表
下載的惡意軟件能夠?yàn)楣粽吒`取瀏覽器、電子郵件等賬戶密碼,竊取加密貨幣錢包,盜取包括Office,SQL Server,Adobe和Nero在內(nèi)的200多種流行軟件應(yīng)用程序的許可證密鑰。
攻擊者并沒(méi)有利用這個(gè)漏洞來(lái)竊取數(shù)據(jù),而是將PeopleSoft和WebLogic服務(wù)器變成了挖礦工具,使用它來(lái)進(jìn)行加密貨幣挖礦。
門羅幣挖礦機(jī)已瞄準(zhǔn)Linux和Windows服務(wù)器
Check Point和Certego發(fā)布報(bào)告指出,近期新型加密貨幣挖礦惡意軟件“RubyMiner”使用多項(xiàng)漏洞利用,在網(wǎng)上搜尋老舊的Web服務(wù)器
1150萬(wàn)次自動(dòng)化模擬數(shù)據(jù)顯示:常規(guī)滲透加提取方法仍然行之有效
網(wǎng)絡(luò)安全公司SafeBreach近期發(fā)布了最新版本的“黑客秘笈”(Hacker’s Playbook)報(bào)告,報(bào)告指出許多組織機(jī)構(gòu)仍難以應(yīng)對(duì)最常見(jiàn)的滲透、數(shù)據(jù)滲漏和橫向移動(dòng)攻擊方式。
攻擊者可操作射頻信號(hào)從工業(yè)網(wǎng)絡(luò)中竊取數(shù)據(jù)
中竊取數(shù)據(jù)。攻擊者如果可以訪問(wèn)目標(biāo)組織的設(shè)備,他們就可以向PLC上傳一個(gè)惡意梯形圖,并通過(guò)它來(lái)提取敏感數(shù)據(jù)。
Linux和Windows服務(wù)器要小心,新惡意活動(dòng)來(lái)襲秒變“門羅幣”挖礦工具
在Zealot活動(dòng)中,攻擊者利用這兩個(gè)漏洞開發(fā)了能夠同時(shí)針對(duì)Linux和Windows服務(wù)器發(fā)起攻擊的惡意軟件。在Linux服務(wù)器上,攻擊者將使用似乎從EmpireProject后期開發(fā)框架中獲得的Python腳本來(lái)下載并安裝門羅幣挖礦工具。
卡巴斯基實(shí)驗(yàn)室:構(gòu)建ATM僵尸網(wǎng)絡(luò)并不困難
卡巴斯基實(shí)驗(yàn)室的研究人員認(rèn)為,惡意攻擊者可通過(guò)專門的搜索引擎和特定關(guān)鍵字搜索聯(lián)網(wǎng)ATM機(jī),然后組成僵尸網(wǎng)絡(luò)。ATM變僵尸網(wǎng)絡(luò)的多種方式 惡意攻擊者能訪問(wèn)ATM上運(yùn)行的軟件,以此控制錢箱并提現(xiàn)。
微軟Office曝存在17年之久的“全版本影響”老洞,無(wú)需用戶交互實(shí)現(xiàn)惡意程
當(dāng)人們?nèi)栽谥碧幚怼皼](méi)有補(bǔ)丁”的微軟MS Office內(nèi)置DDE功能威脅時(shí),有研究人員又發(fā)現(xiàn)了Office的另一個(gè)嚴(yán)重漏洞,攻擊者可以利用該漏洞,無(wú)需受害者用戶交互
七個(gè)最容易被網(wǎng)絡(luò)釣魚盯上的部門
Barracuda Networks內(nèi)容安全服務(wù)副總裁阿薩夫·塞登,分享了他在攻擊者針對(duì)不同業(yè)務(wù)部門的方法,以及員工被網(wǎng)絡(luò)釣魚風(fēng)險(xiǎn)值方面的一些洞見(jiàn)。
卡巴斯基:“連接醫(yī)療”(Connected Medicine)的安全隱患及其安全建議
該術(shù)語(yǔ)是指連接到醫(yī)療機(jī)構(gòu)網(wǎng)絡(luò)的大量工作站、服務(wù)器和專用醫(yī)療設(shè)備(其簡(jiǎn)化網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖如下所示):而一旦惡意攻擊者成功獲取醫(yī)療連接設(shè)備或工作站的訪問(wèn)權(quán)限后
攻擊者利用WordPress、Joomla和JBoss服務(wù)器“挖礦”
IBM X-Force團(tuán)隊(duì)收集的遙測(cè)數(shù)據(jù)顯示,今年1月~8月,在企業(yè)網(wǎng)絡(luò)上安裝加密貨幣挖礦工具的攻擊數(shù)量增長(zhǎng)六倍。過(guò)去幾個(gè)月浮出水面的虛擬貨幣挖礦惡意軟件的感染事件包括: 今年1月,Terror Exploit Kit釋放門羅幣“挖礦機(jī)”。
解密攻擊者如何利用D-Link路由器構(gòu)建僵尸網(wǎng)絡(luò)
在這篇文章中,我們將跟大家討論我們?cè)趲着_(tái)頂級(jí)D-Link路由器中發(fā)現(xiàn)的安全漏洞,受影響的路由器型號(hào)如下:個(gè)漏洞的分析如下
IE11被曝存安全漏洞:攻擊者可惡意收集用戶數(shù)據(jù)
據(jù)外媒Neowin報(bào)道,網(wǎng)絡(luò)安全專家Michael Caballero最近的一篇博文顯示,Internet Explorer 11存在一個(gè)新的安全漏洞
開啟夜視功能的攝像機(jī)被曝可以暗中傳輸數(shù)據(jù)
來(lái)自以色列內(nèi)蓋夫本古里安大學(xué)的研究人員團(tuán)隊(duì)日前證明,配備紅外設(shè)備以啟動(dòng)夜視功能的的安全攝像機(jī)能夠被暗中訪問(wèn),并且還可以傳輸和接收來(lái)自其他網(wǎng)絡(luò)的數(shù)據(jù)。
微軟發(fā)布《第22次安全情報(bào)》云安全形勢(shì)嚴(yán)峻
在當(dāng)今云服務(wù)面臨的威脅中,微軟指出了兩大威脅:一是賬戶泄露和密碼安全,二是云服務(wù)武器化。隨著更多的網(wǎng)站遭到破壞,密碼被盜,攻擊者試圖在多個(gè)服務(wù)上重復(fù)使用被盜的憑據(jù)。
美國(guó)能源企業(yè)遭到攻擊:俄羅斯黑客運(yùn)用“模版注入”實(shí)施的一次巧妙釣魚
上周,各家美國(guó)媒體對(duì)于俄羅斯發(fā)動(dòng)對(duì)于美國(guó)能源及核能系統(tǒng)的攻擊而臉色大變,議論紛紛。研究人員發(fā)現(xiàn)這次使用的“模板注入”攻擊與名為 Phishery 的開源工具之間存在一定聯(lián)系。
欺騙防御技術(shù)新功能:用郵件數(shù)據(jù)欺騙攻擊者
長(zhǎng)久以來(lái),黑客在網(wǎng)絡(luò)釣魚攻擊中向企業(yè)用戶發(fā)送虛假郵件,以期釣中并利用用戶。如今,安全公司 Illusive Networks 利用郵件數(shù)據(jù)欺騙功能,植入虛假信息誘騙捕獲攻擊者,反轉(zhuǎn)攻防形勢(shì)。
沒(méi)有密碼會(huì)話劫持是如何實(shí)現(xiàn)的?
Judith Myerson:如果攻擊者具有本地Windows管理員權(quán)限,則可在不知道用戶密碼的情況下,遠(yuǎn)程劫持用戶的會(huì)話。在會(huì)話劫持開始之前,攻擊者進(jìn)入任務(wù)管理器的用戶選項(xiàng)來(lái)查看每個(gè)用戶賬戶的狀態(tài),任務(wù)管理器比命令行更容易獲取用戶狀態(tài)。
攻擊者利用7號(hào)信令(SS7)中的漏洞從德國(guó)銀行偷取錢財(cái)
近日,位于德國(guó)的O2-Telefonica公司通過(guò)《南德意志報(bào)》證實(shí),其公司的部分客戶遭受到利用SS7漏洞的網(wǎng)絡(luò)劫持者攻擊。攻擊者利用SS7協(xié)議中的漏洞就可以繞過(guò)利用SMS識(shí)別用戶的主要Web服務(wù)(例如Facebook,WhatsApp)的任何身份驗(yàn)證過(guò)程。
日產(chǎn)生50億條金融交易的SWIFT攻擊正在進(jìn)化
攻擊者也是越戰(zhàn)越勇的類型,他們開始改變策略,從對(duì)用戶終端的攻擊,轉(zhuǎn)變到對(duì)驅(qū)動(dòng)銀行系統(tǒng)本身的應(yīng)用和網(wǎng)絡(luò)的攻擊。很明顯,此類攻擊正演變得越來(lái)越復(fù)雜,他們正將攻擊堆棧向底層移動(dòng),從終端用戶,移動(dòng)到之前尚未觸及的銀行系統(tǒng)和安全措施上。
企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)