域名解析出现DNS劫持示意图,网站服务器部署为 https 安全协议可以解决 安全运维 2023-07-10 LOVEHL^ˇ^ 手机阅读 DNS 被劫持一般加一段js放里面,会出现广告之类的,一般出现在移动端,PC端少, 一般性的解决办法是将网站服务器部署为 https 安全协议就可以解决。 1、DNS域名拦截方式 2、DNS增加脚本方式 3、CDN + 网络运营商混合方式
伪装成侵犯版权的下载器恶意软件(MDS 产品检测) 8 月 28 日,AhnLab 安全应急响应中心 (ASEC) 确认,伪装成侵犯版权的下载器恶意软件已分发给韩国境内不明人数的人。分布式恶意软件包含检测虚拟环境的代码,以避免基于沙箱的安全解决方案检测到,并且是一种下载名为 MainBot 的恶意软件的 .NET 恶意软件。根据该公司的 AhnLab 智能防御 (ASD) 基础设施和 VirusTotal 收集的文件信息,该病毒据信分布在韩国和台湾 安全运维 2023-09-21 LOVEHL^ˇ^
Magniber勒索软件通过JavaScript文件感染Windows用户 Bleeping Computer 网站披露,9 月初,Magniber 勒索软件运营商创建了宣传网站,力推 Windows 10 虚假的安全更新文件,一旦用户下载了包含 JavaScript 的恶意文件(ZIP档案),其文件就会遭到勒索软件加密。 惠普公司威胁情报团队在一份报告中指出,Magniber 勒索软件运营商要求受害用户支付高达 2500 美元的费用,以获得解密工具并恢复其文件。 【受威 安全运维 2023-07-10 LOVEHL^ˇ^
一款高隐蔽性木马病毒在网吧快速传播 概述 近期,火绒威胁情报系统监测到一款木马病毒正在网吧快速传播。该病毒被激活后,可接收并执行黑客下发的恶意模块,包括各种广告推广、DNS劫持、URL劫持、刷量控制、传奇登陆器劫持等。除此之外,该病毒还采用了多种对抗手段,隐蔽性极强。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。 查杀图 该病毒被运行后,会先从C&C服务器接收一个主加载器MainProShell 安全运维 2023-12-22 LOVEHL^ˇ^
使用IM传播CS的钓鱼活动分析 威胁类型: 后门 简单描述: 近日,深盾实验室在运营工作中发现攻击者通过即时聊天软件传播Cobaltstrike。 恶意文件描述 近日,深盾实验室在运营工作中发现攻击者通过即时聊天软件传播Cobaltstrike。 事件分析 传播途径:攻击者通过即时聊天软件进入与目标人员相关的群聊,以获取目标人员的信息和行为习惯。一旦攻击者确定了目标人员,他们会通过私聊的方式向目标人员发送伪装成看似合法的文件,以 安全运维 2023-09-22 LOVEHL^ˇ^
对Bandook恶意软件新变体的一次分析 概述 Bandook 恶意软件是一种远程访问木马,自 2007 年首次被发现以来一直在不断发展。多年来,它已被不同的威胁行为者用于各种活动。FortiGuard Labs 在去年 10 月发现了一种新的 Bandook 变体,该变体正在通过 PDF 文件分发。此 PDF 文件包含一个缩短的 URL,用于下载受密码保护的 .7z 文件。受害者使用 PDF 文件中的密码提取恶意软件后,恶意软件会将其有 安全运维 2023-12-28 LOVEHL^ˇ^