受感染系统的 Coinminer 分配过程(EDR 检测) AhnLab 安全紧急响应中心 (ASEC) 确认了攻击者安装硬币挖矿程序的过程,该挖矿程序使用受感染系统中的系统资源来挖掘虚拟货币。我们通过AhnLab的EDR产品介绍利用系统资源挖掘虚拟货币的Coin Miner的检测过程。 图 1. 执行攻击者命令 图 1 显示了攻击者在受感染系统中使用的相同命令。您可以检查检测到的有关如何使用 CMD 进程通过 PowerShell 命令运行 PowerS 安全运维 2023-09-21 Escape
针对阿塞拜疆目标的恶意活动 要点: 深度本能威胁实验室发现了针对阿塞拜疆目标的新行动 该操作至少有两个不同的初始访问向量 该行动与已知的威胁行为者无关;该操作之所以被命名是因为他们用 Rust 编程语言编写了新颖的恶意软件 此次行动中使用的诱饵之一是 Storm-0978 组织使用的一份修改过的文件。这可能是故意的“假旗” 图 1:攻击流程 LNK 载体: Deep Instinct Threat Lab 观察到一个检测率较 安全运维 2023-09-21 剑圣无痕
网络间谍持续针对关键基础设施发起攻击 间谍活动者继续对关键的国家基础设施 (CNI) 目标发起攻击,这一趋势已成为世界各国政府和 CNI 组织关注的焦点。赛门铁克的威胁追踪团队发现了证据,证明赛门铁克称之为 Redfly 的威胁组织在今年早些时候使用 ShadowPad 木马危害了一个亚洲国家的国家电网长达六个月。攻击者设法窃取凭据并危害组织网络上的多台计算机。 这次攻击是针对 CNI 目标的一系列间谍入侵中的最新一起。2023 年 安全运维 2023-09-21 向阳逐梦
HiddenGh0st 恶意软件攻击 MS Gh0st RAT是由中国C. Rufus安全团队开发的远程控制恶意软件。由于源代码是公开的,恶意软件开发人员正在参考它开发各种变种,并且直到最近它才不断被用于攻击。尽管源代码是公开的,但 Gh0st RAT 主要由中国攻击者使用。在之前的博客中,我们还披露了一个针对数据库服务器(MS-SQL、MySQL 服务器)分发 Gh0stCringe RAT(Gh0st RAT 的变种)的案例。 各种 G 安全运维 2023-09-21 泡泡
P2Pinfect僵尸网络软件开发者正快速迭代其新版本 要点 自 8 月 28 日以来,Cado 安全实验室研究人员发现 P2Pinfect 流量增加了 600 倍。 本博客发布前一周流量增加了 12.3%。 P2Pinfect 妥协已在中国、美国、德国、英国、新加坡、香港和日本被发现。 东亚和美国云服务提供商 (CSP) 的实例都被用作 P2Pinfect 对等点。 介绍 2023 年 7 月,Cado 安全实验室研究人员发现了P2Pinfect—— 安全运维 2023-09-21 宇宙之一粟
双尾蝎组织持续向中东地区投放恶意木马 APT-C-23(双尾蝎) APT-C-23(双尾蝎)又被称为Arid Viper 、Micropsia、Frozen Cell、Desert Falcon,攻击范围主要为中东地区相关国家的教育机构、军事机构等重要领域,网络攻击行动以窃取敏感信息为主,具备针对Windows与Android双平台的攻击能力。2023年4月被曝使用新工具集攻击巴勒斯坦地区以来,我们陆续监测到2023年上半年APT-C 安全运维 2023-09-21 Escape
Rozena挖矿病毒伪造成APEX游戏辅助进行传播 近期,火绒威胁情报系统监测到Rozena挖矿病毒正通过伪装成APEX游戏辅助进行传播。该病毒被激活后,会通过各种手段常驻用户计算机中,并在后台利用受害者终端进行挖矿,对用户构成较大的威胁。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。 查杀图 该病毒的执行流程,如下图所示: 执行流程图 一样本分析 Rozena挖矿病毒使用多种混淆手段来对抗如:字符串混淆,将所有字符串 安全运维 2023-09-21 穿过生命散发芬芳
exit_hook攻击 exit_hook攻击 适用版本: glibc-2.34 后失效 利用条件: 至少有一次任意写 程序可以结束(可显式触发exit函数 或 主函数由libc_start_main启动且可正常退出),调用到_dl_fini 函数 利用分析: exit会对__run_exit_handlers进行调用,进而调用到_dl_fini ──────────────────────────────── 安全运维 2023-09-21 捡田螺的小男孩
增长!Zayo《2023年DDoS攻击现状及趋势报告》 安全防护公司Zayo发布了《2023年DDoS攻击现状及趋势报告》,通过分析14个行业和地区的客户所经历的70000多个威胁检测和缓解,揭示了哪些行业正在受到攻击、攻击发生的频率、每次攻击持续的时间以及攻击的规模等内容,旨在帮助组织更好地应对此类威胁。 执行概要 与第一季度相比,2023年第二季度的DDoS攻击活动增长了387%。 电信公司遭受的攻击最为频繁,占总攻击量的50%,在2023年上半年 安全运维 2023-09-13 捡田螺的小男孩
你以为的USB充电线,可能是带WiFi的黑客电脑 本文转载自微信公众号:差评(chaping321) 是这样的,托尼最近在网上冲浪的时候,发现了一个让人脑子嗡嗡的危险玩意: O.MG Cable 。 这个看上去只是普通 USB 连接线的家伙,实际上是一台可以带着 200+ 个恶意软件,还能连接 WiFi 的电脑。 “ 电脑 ” 在哪儿?就藏在 USB-A 接口的那一圈白色塑料里面。 如果有谁真的把它当成普通的 USB 线,插到手机或电脑上,这根 安全运维 2023-09-01 向阳逐梦
一款用于高危指纹识别、蜜罐特征告警chrome插件 介绍 Heimdallr是一款致力于被动嗅探浏览器流量,提示高危资产指纹和蜜罐特征,并进行拦截告警的谷歌插件,还可以用于对浏览器特征追踪(浏览器持久化、webRTC、Canvas画布等)的对抗。项目由深蓝实验室天魁战队提供维护 安装 GitHub release 下载插件最新编译版本 Chrome-扩展设置-开发者模式-加载已解压的扩展程序 注意:Chrome版本至少Chrome v96,部分代码 安全运维 2023-08-18 醒在深海的猫
Python编程语言在黑客攻击中的应用及风险 Python是一种高级编程语言,由于其易学易用、开发速度快等优点,越来越多的黑客攻击都采用Python程序编写。在黑客攻击领域,Python语言具有许多优势,本文将介绍Python语言在黑客攻击中的应用及其风险。 一、Python在黑客攻击中的应用 1. 网络扫描 Python语言可以轻松完成网络扫描,对于黑客攻击者来说,这是最基本的入侵方式。黑客使用Python写的扫描器可以自动化地发现网络中的 安全运维 2023-08-13 竹子爱熊猫
云服务器数据安全保护措施有哪些? 企业选择云主机,除了简便、成本低外,关键是其安全性更好。基于公有云平台的云主机,保证了企业数据的安全,在线业务的平稳运行,而且解决了企业不擅长专业技术的痛点。 越来越多的企业和技术团队,愿意将业务和数据放到云主机上,云上处理数据更加有安全感。云服务商专业的网络防护能力,有效抵御了攻击、入侵等手段,窃取和篡改数据的风险显著降低。 云服务器拥有安全危机的预警措施,正确处置安全事件的策略,全时监控网络环 安全运维 2023-08-10 竹子爱熊猫
WiFi安全性问题及防范详解 随着无线网络技术的持续发展,Wi-Fi的应用越来越广泛。尤其是在家庭和办公环境中,Wi-Fi已经成为必备的网络连接方式。然而,随着Wi-Fi的普及,安全性问题也不容忽视。本文将介绍Wi-Fi安全性问题及防范措施,帮助读者更好地保护个人信息的安全。 一、Wi-Fi安全性问题 网络窃听 Wi-Fi信号在空气中传播,如果没有加密,就容易被黑客窃听。黑客可以借助一些软件和工具,轻松地获取无线网络上的通信内 安全运维 2023-08-04 竹子爱熊猫
防范WiFi劫持攻击的有效方法 随着移动互联网的发展,Wi-Fi已经成为人们生活中不可或缺的一部分。然而,随之而来的是Wi-Fi劫持攻击带来的安全风险和数据泄漏问题。Wi-Fi劫持攻击是指黑客通过窃取Wi-Fi网络传输的数据信息,从而获取用户的敏感信息如账户、密码等,从而导致严重的损失。因此,防范Wi-Fi劫持攻击已经成为数字生活中不可缺少的一部分。接下来,本文将介绍几种有效的防范Wi-Fi劫持攻击的方法。 1.使用VPN加密网 安全运维 2023-08-04 法医
开展网络安全漏洞扫描的十个关键步骤 漏洞扫描技术的出现迄今为止已经超过20年,从早期完全依靠人工寻找漏洞,到开源漏扫工具的出现,再到商业漏扫平台,漏洞扫描技术的应用随着IT环境、数字业务的变化而不断发展。漏洞扫描技术有多种不同类型,但只有通过科学的流程设计,扫描工作才能获得更有效的漏洞检测效果,保护企业数字化业务安全开展。为了获取更好的漏洞扫描效果,安全专家们建议组织在扫描活动中采用以下关键步骤: 步骤1明确扫描的目标和范围 在开始 安全运维 2023-07-24 向阳逐梦
恶意软件与勒索软件:它们有何不同 网络安全不断扩大的词汇和分支分类常常导致术语错误地成为同义词。恶意软件和勒索软件就是这个问题的很好的例子,因为尽管这两个术语所代表的含义存在明显差异,但许多术语可以互换使用。 本文提供了恶意软件与勒索软件的深入比较。我们概述了这两个重叠术语之间的差异,解释了为什么有些人会混淆两者,并帮助您更好地应对所有基于恶意软件的威胁。 恶意软件与勒索软件:主要区别 让我们首先定义这两个术语: 恶意软件(恶意软 安全运维 2023-07-16 向阳逐梦
npm注册库经历运维意外事件暴露的安全漏洞 npm注册库经历了一次运维的意外事件,导致一些被高度依赖的包变得不可用,比如require-from-string。尽管这个意外事件非常易于修复,但是它暴露了一个较为严重的安全漏洞,借助该漏洞能够尝试将恶意代码注入到使用npm的项目中。 按照官方报告的说法,这次意外事件的根本原因在于错误地将名为“floatdrop”的用户移除,并使他们的包无法查找和下载。之所以做出这样的决策是因为发布了一个包含垃 安全运维 2023-07-11 大树
Web网站充斥着存在漏洞的过期JavaScript库 使用第三方软件库通常会降低开发的时间,但同时也会增加网站暴露出的攻击表面,对此我们应有充分的认识。因此需要保持第三方软件库的最新版本依赖,以便从安全更新中获益。即便如此,一份近期研究表明,在Alexa排名前7.5万名的网站中,有37%的网站至少存在一处漏洞,近10%的网站至少存在两处漏洞。举个例子,在导入了jQuery软件库的网站中,有36.7%使用的是存在着漏洞的版本;在使用Angular的网站 安全运维 2023-07-11 穿过生命散发芬芳
区块链技术引发的安全性问题思考 由于区块链技术的特性,在设计之处就想要从不同维度解决一部分安全问题: 01 Hash唯一性 在blockchain中,每一个区块和Hash都是以一一对应的,每个Hash都是由区块头通过sha256 计算得到的。因为区块头中包含了当前区块体的Hash和上一个区块的Hash,所以如果当前区块内容改变或者上一个区块Hash改变,就一定会引起当前区块Hash改变。如果有人修改了一个区块,该区块的 Hash 安全运维 2023-07-11 宇宙之一粟