
Locky勒索软件复出 用Python编写 PyLocky具备反机器学习能力
研究人员发现,7月和8月用于攻击的勒索软件家族是臭名昭着的Locky勒索软件,这个新的恶意软件用Python编写,名为PyLocky,它与PyInstaller一起打包,与其他Python恶意软件相比,PyLocky在人群中脱颖而出的是反机器学习能力。[……]
研究人员发现,7月和8月用于攻击的勒索软件家族是臭名昭着的Locky勒索软件,这个新的恶意软件用Python编写,名为PyLocky,它与PyInstaller一起打包,与其他Python恶意软件相比,PyLocky在人群中脱颖而出的是反机器学习能力。[……]
领头羊RIG在2018年将不再提供任何勒索软件,而是将重点放在传播加密货币挖矿恶意软件和信息窃取木马上。Palo Alto Networks的安全研究员Brad Duncan经过数月观察得出结论。[……]
之前安全加回顾过20多种勒索软件,从中看到勒索软件发展趋势呈现3个特点。今天这篇文章是Webroot公司做的2017年十大勒索软件及其攻击事件回顾。[……]
20世纪90年代,银行开始推出线上业务,攻击者尾随而至。技术起步、木马黑产、执法冲击再到僵尸网络,金融木马正在进入快速扩张期,能力之强,已经开始攻击金融机构。[……]
necurs恶意软件具有三大功能:1获取受感染计算机的boot持续性;2收集受感染主机的遥测技术;3下载和安装第二阶段的有效payload。之前它下载过ddos软件、勒索软件、木马等。[……]
有安全研究者认为朝鲜网络管控相当严格,只要是IP显示在朝鲜,那一定是那边的攻击者,然而真是这样的吗?朝鲜互联网是怎样构成的,其中有恶意软件吗?[……]
看不出来Locky勒索软件的作者还挺喜欢“权利的游戏”,”Throne” 一词在脚本中使用了70次。[……]
入侵是从邮箱注册验证开始的,邮件中的链接将会安装locky勒索病毒或者远程控制软件NetSupport 。比较难防的是,攻击者弹出缺少字体的信息,如果你点修复……[……]
1为了提高投入产出,勒索软件开始互相利用;2为了获得更多的利益,攻击目标已经从个人用户走向行业用户;3为了生存的更久,勒索软件在不断技术创新。[……]
当你看到一个熟悉的图标快捷方式,你估计不会想到一个1、2K的文件,就足以让你中招勒索软件。本文就是给你展示这么小的文件中,会包含多少恶意信息。[……]