安全运维

VirusTotal发现44个未检测到的SVG文件,用于部署Base64-Encoded的网络钓鱼页面

VirusTotal发现44个未检测到的SVG文件,用于部署Base64-Encoded的网络钓鱼页面

网络安全研究人员标记了一种新的恶意软件活动,该活动利用可缩放矢量图形 (SVG) 文件作为假冒哥伦比亚司法系统的网络钓鱼攻击的一部分。 SVG文件,根据VirusTotal,通过电子邮件分发,并设计为执行嵌入式JavaScript有效载荷,然后该有效载荷解码并注入伪装成fiscal í a G

mervin mervin 2025-09-13
0 0 0
Cursor AI代码编辑器缺陷可通过恶意存储库实现静默代码执行

Cursor AI代码编辑器缺陷可通过恶意存储库实现静默代码执行

人工智能 (AI) 驱动的代码编辑器中披露了一个安全漏洞游标当使用该程序打开恶意制作的存储库时,这可能会触发代码执行。 该问题源于默认情况下禁用了开箱即用的安全设置,从而为攻击者以其权限在用户的计算机上运行任意代码打开了大门。 “Cursor默认情况下会禁用工作区信任,因此使用runOp

mervin mervin 2025-09-13
0 0 0
2025年的云原生安全性: 为什么运行时可见性必须占据中心位置

2025年的云原生安全性: 为什么运行时可见性必须占据中心位置

云原生应用程序的安全格局正在经历深刻的变革。容器、Kubernetes和无服务器技术现在是现代企业的默认技术,它们加速了交付,但也以传统安全模型无法跟上的方式扩大了攻击面。 随着采用的增长,复杂性也会增加。安全团队被要求监控庞大的混合环境,筛选数千个警报,并保护每天多次演变的动态应用程序。问题

mervin mervin 2025-09-13
0 0 0
新的HybridPetya勒索软件通过CVE-2024-7344漏洞绕过UEFI安全启动

新的HybridPetya勒索软件通过CVE-2024-7344漏洞绕过UEFI安全启动

网络安全研究人员发现了一种新的勒索软件,被称为HybridPetya,类似于臭名昭著的Petya/NotPetya恶意软件,同时还具有使用今年早些时候披露的现已修补的漏洞绕过统一可扩展固件接口 (UEFI) 系统中的安全启动机制的能力。 斯洛伐克网络安全公司ESET表示,这些样本已于2025年

mervin mervin 2025-09-13
0 0 0
三星修复了在Android攻击中利用的关键零日CVE-2025-21043

三星修复了在Android攻击中利用的关键零日CVE-2025-21043

三星已经发布了针对Android的每月安全更新,其中包括针对安全漏洞的修复程序,该漏洞已在零日攻击中被利用。 脆弱性,CVE-2025-21043(CVSS得分: 8.8),涉及可能导致任意代码执行的越界写入。 "libimagecodec.quram.so中的越界写入在SMR Sep-

mervin mervin 2025-09-13
0 0 0
Mallox勒索软件新Linux变种现世

Mallox勒索软件新Linux变种现世

近期,火绒威胁情报中心监测到一款通过改名为USB Disk来欺骗用户执行的蠕虫病毒正在传播,火绒安全工程师第一时间提取样本进行分析。分析过程中发现该程序在后台自动感染每个插入的可移动磁盘,并将原文件移动到一个隐藏文件夹中。随后,程序创建一个名为“USB Disk.exe”的文件,诱导用户点击以执行病

醒在深海的猫 醒在深海的猫 2024-07-05
0 0 0
伪装成破解程序和商业工具的新型恶意软件正在传播

伪装成破解程序和商业工具的新型恶意软件正在传播

伪装成破解程序和商业工具的新型恶意软件正在传播AhnLab SEcurity情报中心(ASEC)发现了一种伪装成裂缝和商业工具的新型恶意软件的分布。与过去的恶意软件在执行后立即执行恶意行为不同,该恶意软件显示安装程序UI,恶意行为在安装过程中点击按钮后执行。认为当用户发出下载请求时,立即创建恶意软件

捡田螺的小男孩 捡田螺的小男孩 2024-07-03
0 0 0
Orcinius后门新样本分析

Orcinius后门新样本分析

概览本周,SonicWall Capture Labs威胁研究团队调查了一个Orcinius恶意软件样本。这是一个多级木马,它使用Dropbox和Google Docs下载第二级有效负载并保持更新。它包含一个混淆的VBA宏,可以连接到Windows来监控正在运行的窗口和击键,并使用注册表项创建持久性

竹子爱熊猫 竹子爱熊猫 2024-07-02
0 0 0
Poseidon窃取程序通过Google广告感染Mac用户

Poseidon窃取程序通过Google广告感染Mac用户

Poseidon窃取程序通过Google广告感染Mac用户6月24日,我们观察到一个新的活动,通过Arc浏览器的恶意谷歌广告分发一个针对苹果用户的窃取者。这是过去几个月里我们第二次看到Arc被用作诱饵,当然是它受欢迎的标志。它以前被用来投放一个视窗RAT,也是通过谷歌广告。在最新的活动中被放弃的ma

大白菜程序猿 大白菜程序猿 2024-07-01
0 0 0
大选开始之际,欧盟各政党遭受 DDoS 攻击

大选开始之际,欧盟各政党遭受 DDoS 攻击

大选开始之际,欧盟各政党遭受 DDoS 攻击近日,欧洲议会选举在荷兰正式启动,未来几天将陆续在欧盟其它国家举行,这一时期成为了网络攻击事件的”高发期“。Cloudflare 在一份报告中指出,大量威胁攻击者正在针对欧洲各国的政党,发动大规模 DDoS 攻击。Cloudflare 表示,其内部网络安全

醒在深海的猫 醒在深海的猫 2024-06-19
0 0 0
微软2024

微软2024

一、漏洞概要2024年6月12日(北京时间),微软发布了安全更新,共发布了58个CVE的补丁程序,同比上月减少了5个。在漏洞安全等级方面,存在1个标记等级为“Critical”的漏洞,57个标记为“Important/High”等级的漏洞; 在漏洞类型方面,主要有25个远程代码执行漏洞,25个权限提

贤蛋大眼萌 贤蛋大眼萌 2024-06-18
0 0 0
Operation Veles:针对全球科研教育领域长达十年的窃密活动

Operation Veles:针对全球科研教育领域长达十年的窃密活动

Operation Veles:针对全球科研教育领域长达十年的窃密活动概述长期以来,安全厂商在研究与Linux系统相关的窃密事件方面一直存在不足,市面上披露的大部分APT攻击都集中在非涉密的办公机器(windows平台),窃取的数据大部分为非涉密的未公开内部文档,我们认为这种类型的窃密攻击炒作噱头大

大猫 大猫 2024-06-18
0 0 0
“银狐”团伙使用核酸检测退费发票信息主题的钓鱼攻击增多

“银狐”团伙使用核酸检测退费发票信息主题的钓鱼攻击增多

   近期,某网络安全实验室持续监控并分析一个被称为"银狐"的钓鱼活动动向。该实验室最新监测数据显示,利用"核酸检测退费通知"和"电子发票详情"作为饵料的钓鱼攻击案例显著上升。这些攻击主要通过即时通讯软件和电子邮件双重渠道散播。电子邮件通常以"您的电子发票待下载"为题,内容中嵌入诸如"立即查看发票详

剑圣无痕 剑圣无痕 2024-05-28
0 0 0
Gootloader程序通过SEO中毒技术进行分发

Gootloader程序通过SEO中毒技术进行分发

Gootloader 演练Gootloader,测试于 2024 年 5 月 21 日分发(SEO poisoning->fake forum->zip->。JS->PowerShell)大量合法网站已被入侵,并被威胁行为者用来分发 Gootloader。该技术被称为搜索引擎

捡田螺的小男孩 捡田螺的小男孩 2024-05-28
0 0 0
图表:利用 Microsoft API 的威胁数量不断增加

图表:利用 Microsoft API 的威胁数量不断增加

图形 API 通常用于与基于云的命令和控制服务器进行不显眼的通信    越来越多的威胁已开始利用 Microsoft Graph API,通常用于促进与 Microsoft 云服务上托管的命令和控制 (C&C) 基础结构的通信。该技术最近用于对乌克兰一个组织的攻击,其中以前未记录的恶意软件使

大猫 大猫 2024-05-17
0 0 0
观针对波兰政府机构的大规模恶意软件活动

观针对波兰政府机构的大规模恶意软件活动

本周,CERT Polska (CSIRT NASK) 和 CSIRT MON 观察到针对波兰政府机构的大规模恶意软件活动。根据技术指标和与过去描述的攻击(m.in 针对乌克兰实体)的相似性,可以将该活动与与俄罗斯联邦武装部队总参谋部 (GRU) 主要情报局相关的 APT28 系列活动联系起来。技术

贤蛋大眼萌 贤蛋大眼萌 2024-05-11
0 0 0
NoSQL注入你了解多少?

NoSQL注入你了解多少?

NoSQL 注入是一种漏洞,攻击者能够干扰应用程序对 NoSQL 数据库进行的查询。 NoSQL 注入可能使攻击者能够: 绕过身份验证或保护机制。 提取或编辑数据。 导致拒绝服务。 在服务器上执行代码。 NoSQL 数据库以传统 SQL 关系表以外的格式存储和检索数

LOVEHL^ˇ^ LOVEHL^ˇ^ 2024-05-07
0 0 0
使用 Python 进行恶意软件分析初学者指南

使用 Python 进行恶意软件分析初学者指南

概述 恶意软件是指通过未经授权窃取或滥用机密信息或占用网络带宽来损害计算机系统和网络的恶意软件。恶意软件的危险一直在不断增加,并且可能会产生从个人层面到组织层面的影响。为了防止此类软件进入系统,需要进行恶意软件分析。它是指分析恶意软件以了解其工作原理以及如何防御它的过程。 这是网络安全行业中

共饮一杯 共饮一杯 2024-05-07
0 0 0
UAT4356组织借助思科零日漏洞入侵全球政府网络

UAT4356组织借助思科零日漏洞入侵全球政府网络

ArcaneDoor 是一项由国家资助的攻击者针对多个供应商的外围网络设备发起的攻击活动的最新例子。对于这些行为者来说,外围网络设备是针对间谍活动的完美入侵点。作为数据进出网络的关键路径,这些设备需要定期、及时地修补;使用最新的硬件和软件版本及配置;并从安全角度进行密切监控。在这些设备上站稳脚跟后,

剑圣无痕 剑圣无痕 2024-04-25
0 0 0
Scaly Wolf组织通过钓鱼攻击下发White Snake窃取程序

Scaly Wolf组织通过钓鱼攻击下发White Snake窃取程序

主要发现正在考虑的活动集群的方法不断发展:新的工具被添加到其武器库中。使用受密码保护的存档可以让攻击者绕过安全措施并成功传播恶意软件。代表各个部门发送网络钓鱼电子邮件会显着增加受害者与恶意附件交互的可能性。活动说明作为此活动的一部分,攻击者代表联邦机构发送网络钓鱼电子邮件。这封信中附有一份合法文件,

Escape Escape 2024-04-25
0 0 0
1 2 3 25