攻击者具备一定的反查杀能力,包括采用无文件恶意代码,而且在443端口上使用自定义协议,但还是使用了渗透测试工具Metasploit相关模块代码,这些模块是在2月15日编译的[……]
继续阅读
研究员在Google、必应和雅虎在内的主流搜索引擎中,发现了超过383K的操纵建议(跨越257K触发器),据说连百度、Yandex搜索引擎也存在这种情况。[……]
继续阅读
回顾2017年的5个经验教训,可以看到一些光怪陆离的现象,对网络安全事件进行认真的思考,对2018年网络安全规划非常有用。文末送上趋势的2018预测报告。[……]
继续阅读
报告表明了攻击者注意力可能正在向更危险的方向转移。与传统攻击方式(如鱼叉式钓鱼)相比,对供应链的成功攻击能让攻击者攻入更大范围的目标。[……]
继续阅读
有安全研究者认为朝鲜网络管控相当严格,只要是IP显示在朝鲜,那一定是那边的攻击者,然而真是这样的吗?朝鲜互联网是怎样构成的,其中有恶意软件吗?[……]
继续阅读
赛门提克报告称,“蜻蜓”组织针对多国的能源行业发动了网络攻击。在新一波蜻蜓2.0攻击中,该组织似乎在利用所获信息尝试进入并破坏运营系统,未来有能力中断电网运营。[……]
继续阅读
“拉撒路集团”与针对波兰银行的恶意软件攻击脱不了干系,波兰银行攻击只是针对100多个组织的更宏伟计划的一部分[……]
继续阅读
看准机会,打个窝子,丢下诱饵,坐等上钩。这算水坑式攻击吗?这也应该算是APT攻击中常见的手法了。[……]
继续阅读