卡卡巴斯基披露了“CosmicStrand”Windows固件 rootkit,目标是统一可扩展固件接口(UEFI),以实现隐身和持久化。
CVE-2022-27535,导致可以滥用任意文件夹删除来实现权限提升为SYSTEM。
Bahamut组织投入了一个近两年其在Android端经常使用的TriggerSpy家族新变种。
Dark Utilities于 2022 年初发布,是一个为攻击者提供全功能 C2 功能的平台。
利用上述漏洞,攻击者可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。
本文内容仅仅是对Conti Group在过去半年时间内攻击手法做一个分享。
研究发现,64%的受访者至少拥有一台暴露SSH的设备,这可能允许攻击者探测它以进行远程访问。
本文通过对加载器的特性和功能的分析,确定Matanbuchus是一个恶意软件加载器。
微软默认禁用Office宏被认为是勒索软件遭遇的最重大挫折之一。但是黑客们很快找到了新的攻击技术。
旨在帮助组织加强知识和防御勒索软件威胁,在遭遇攻击时快速响应并及时修复。
以下收集整理了10款可以免费下载和使用的开源版软件防火墙产品。
研究员近期检测出PyPI源遭多次投毒攻击,这些恶意包在安装时会自动下载运行含有恶意行为的程序。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。
研究员近期发现大量针对QNAP设备的攻击活动,恶意程序通过USB盘和网络共享进行横向传播,进一步感染办公和家用计算机。
企业要做好漏洞管理,需要建立相应的管理流程,主要有五个关键动作。
美国网络安全和基础设施安全局(CISA)和澳大利亚网络安全中心(ACSC)联合发布了安全公告,详细介绍了2021年威胁行为者主要使用的恶意软件。
本文以红雨滴云沙箱捕获到的恶意样本为基础,对演练攻击方使用的一些手法进行总结概括。
云大所开源与软件安全部的工程师韩非深入解读《云工作负载保护平台能力要求》标准。
本文对软件供应链风险种类与危害、风险引入途径进行了简单的介绍和概括。
地缘政治、经济利益仍然是APT发展的主要动力之一。
微信公众号