在最近的一次攻击活动中,网络犯罪分子被发现巧妙地操纵 GitHub 的搜索功能,并使用精心设计的存储库来分发恶意软件。关键点GitHub 搜索操纵:攻击者使用流行的名称和主题创建恶…
概述Proofpoint 发现 TA547 以德国组织为目标,通过电子邮件活动传播了 Rhadamanthys 恶意软件。这是研究人员首次观察到 TA547 使用 Rhadaman…
威胁行为者不再墨守成规。如今,他们使用短信、电子邮件、虚假网页和受损的云帐户等多种渠道。他们利用这些不同的渠道来建立持久性和妥协的身份,以便他们可以提升特权并横向移动。 Proof…
在针对哈马斯恐怖分子的“Swords of Iron War”期间,伊朗威胁行为者加大了针对以色列私营企业的“黑客和泄密”假黑客活动的强度。这篇博文重点介绍了最近进行的一些攻击,并…
我们看到的大多数恶意搜索广告都源自谷歌,但威胁行为者也在滥用其他搜索引擎。由于 Microsoft Bing 与 Windows 生态系统和 Edge 浏览器的密切联系,它可能是第…
要点 Proofpoint 发现多个 YouTube 频道通过推广破解和盗版视频游戏及相关内容来传播恶意软件。 视频描述包含可下载信息窃取程序的链接。 该活动可能针对的是家庭计算机…
Cisco Talos 发现了一个新的威胁行为者,我们将其称为“CoralRaider”,我们认为该威胁行为者源自越南并具有经济动机。 CoralRaider 至少自 2023 年…
在过去的一个月里,我们调查了一次网络间谍攻击,我们将其归因于 Earth Freybug(也称为APT41的子集)。 Earth Freybug 是一个网络威胁组织,至少自 201…
Remcos RAT 通常通过恶意附件、偷渡式下载或社交工程进行传播,自 2016 年以来一直活跃。最初由欧洲公司BreakingSecurity提出,作为合法的远程控制工具,此后…
执行摘要在过去 90 天里,Unit 42 研究人员发现了两个中国高级持续威胁 (APT) 组织对东南亚国家联盟 (ASEAN) 附属实体和成员国进行网络间谍活动:第一个 APT …
几个小时前,Python 包索引 (PyPi) 暂停了新项目创建和新用户注册,以缓解正在进行的恶意软件上传活动。Checkmarx 研究团队同时调查了由多个恶意软件包组成的活动,这…
恶意软件加载程序对于部署恶意软件至关重要,它使威胁行为者能够传递和执行恶意负载,从而促进数据盗窃和勒索软件等犯罪活动。利用先进的规避技术,加载程序绕过安全措施并利用各种分发渠道产生…
执行摘要StrelaStealer 恶意软件从知名电子邮件客户端窃取电子邮件登录数据,并将其发送回攻击者的 C2 服务器。攻击成功后,威胁行为者将获得受害者的电子邮件登录信息,然后…
0x01 攻击概况近日,360反勒索服务接到大量受害者反馈其设备中被植入了勒索软件。而这波勒索攻击的受害者都有着两个显著的共同特征:1. 中招设备未安装360安全产品2. 中招…
恶意软件加载程序(也称为植入程序或下载程序)是地下犯罪活动中的流行商品。他们的主要功能是成功危害一台机器并部署一个或多个额外的有效负载。好的加载程序可以在推送其他恶意软件之前避免检…
执行摘要本文回顾了最近发现的 FalseFont 后门,该后门被疑似与伊朗有关联的威胁行为者使用,Unit 42 将其追踪为 Curious Serpens。Curious Ser…
思科 Talos 提供了其最近两份报告的最新信息,该报告涉及俄罗斯间谍组织 Turla 部署的TinyTurla-NG (TTNG)植入程序。我们现在掌握了该攻击者使用的整个杀伤链…
概述Proofpoint 研究人员最近观察到与伊朗结盟的威胁组织 TA450(也称为 MuddyWater、Mango Sandstorm 和 Static Kitten)的新活动…
介绍针对移动设备的恶意软件是我们经常遇到的。2023 年我们的技术阻止了移动设备上的 3380 万次恶意软件、广告软件和危险软件攻击。2023 年最引起共鸣的攻击之一是针对 iOS…