2022年初,Avast研究团队捕获到了一个在野rootkit样本。该样本主要基于Adore-Ng项目并且处在持续开发中。本文对其目录、进程、网络流量隐藏以及magic packets技术进行了详...
卡卡巴斯基披露了“CosmicStrand”Windows固件 rootkit,目标是统一可扩展固件接口(UEFI),以实现隐身和持久化。
Lojax脱胎于合法防盗软件Lojack,通过鱼叉式网络钓鱼电子邮件分发,被蒙蔽的受害者点击运行后便开始解压执行代码,劫持在主机启动时由UEFI固件加载的脆弱硬盘驱动,最终将r...
经测试,该生成器确实为LockBit3.0勒索病毒的完整生成器。
研究发现,大部分Rootkit被APT集团或出于经济动机的犯罪分子使用,其支出超过成本。
该漏洞存在于MediaTek Command Queue驱动(CMDQ命令队列驱动),允许本地攻击者实现对物理内存地址的任意读写,从而导致权限提升。
病毒伪造签名信息,通过软件升级通道传播,短期内造成感染量过万。
高级和成熟的恶意行为者仍然并将继续寻求对Windows操作系统的高权限访问,以确保他们的攻击被成功部署。
该事件对我国数字化转型和网络安全能力建设具有正反两面的借鉴意义,值得我们深入思考。
包括Verizon、AT&T和Lumen Technologies在内的多家美国主要宽带服务提供商的网络遭渗透,此次攻击的目的似乎是为了收集情报,黑客可能已进入了联邦政府用于法院授权的窃听...
勒索软件RansomHub通过利用卡巴斯基的TDSSKiller工具,关闭了目标系统上的端点检测和响应服务(EDR)。
推荐近2年来读过的一些书籍。
覆盖大语言模型安全、渗透测试、漏洞扫描和网络监控、加密和事件响应的各个领域,可帮助个人和企业在新的一年中更好地保护其数字资产。
本文在介绍网络侦察概念、侦察目标的同时,对现有的侦察技术根据获取目标信息手段的不同进行分类评述,包括基于第三方数据源、社会工程学、系统的侦察技术,最后提出网络侦...
针对移动、可穿戴和智能设备的创造性利用兴起;用消费者和企业软件/设备构建新的僵尸网络;内核rootkit再次复苏…
研究表明,该组织使用了先进的间谍技术和工具,包括使用USB驱动器和Linux MATA后门渗透隔离网络的模块。
近期研究人员在这些管理系统发现了一系列安全漏洞,可能导致用户信息的泄露甚至造成充电系统的严重损坏。
美国网络安全和基础设施安全局(CISA)和澳大利亚网络安全中心(ACSC)联合发布了安全公告,详细介绍了2021年威胁行为者主要使用的恶意软件。
演讲主要围绕基础架构的定义、用实际案例分析了高级防护的趋势、威胁建模过程中遇到的常见问题及打造开放的体系基础架构安全过程中关键性的组件等方面进行了介绍。
对2021年的安全架构、安全攻防、安全技术总结和对2022年安全的展望。
微信公众号