世界上最著名也最危险的APT恶意软件清单
本文尝试列举出由各国军事情报处的网络安全部门开发的最危险、最有效也是最闻名的恶意软件清单,其中有些可以说早已盛名在外,另一些可能你还没听过……然而这正是它最危险之处...
Read More本文尝试列举出由各国军事情报处的网络安全部门开发的最危险、最有效也是最闻名的恶意软件清单,其中有些可以说早已盛名在外,另一些可能你还没听过……然而这正是它最危险之处...
Read More背景介绍2017年5月12日,WannaCry蠕虫在全球大爆发,引爆了互联网行业的“生化危机”。借助“永恒之蓝”高危漏洞传播的WannaCry,在数小时内横扫了近150个国家的政府机关、高校、...
Read More背景介绍2017年3月15日奇安信红雨滴高级威胁分析团队已经对APT-C-23做了详细的揭露,APT-C-23组织的目标主要集中在中东地区,尤其活跃在巴勒斯坦的领土上。2016 年 5 月起至今,...
Read More据外媒报道,安全专家发现了一项新型的复杂APT攻击行动,该行动可能通过一个后门实用程序感染了超过一百万的华硕用户。新的供应链攻击:ShadowHammer行动来袭CCleaner hack大家一...
Read More我们一直在关注攻击者绕过保护措施的方法。最近一项调查我们研究了Telegram加密消息服务作为恶意软件的命令和控制(C2)基础架构的用法。使用Telegram作为C2通道的恶意软件通常...
Read MoreGolang (Go)是一种相对较新的编程语言,发现其编写的恶意软件并不常见。 然而,用Go编写的新变种正在慢慢出现,这给恶意软件分析人员带来了挑战。 使用这种语言编写的应用程序体...
Read More前言恶意软件开发者总是会寻找新的方法来躲避安全检测,并创造更多的利益。近期,研究人员又发现了一种针对macOS用户的新型攻击技术,接下来我们一起打开虚拟机,看看这一次攻击者...
Read More近期,Palo Alto Network的研究人员发现了一款名叫XBash的新型恶意软件,而这款恶意软件不仅是一个勒索软件,而且它还融合了挖矿、僵尸网络和蠕虫等功能。研究人员表示,XBash主要...
Read More写在前面的话我在一次偶然的机会中了解了Koadic这款工具,于是我决定制作一个“javascript rundll32 exploit”的关键字组合,看看会出现什么。所以我开始了Koadic后期开发rootk...
Read More背景介绍MikroTik是一家拉脱维亚公司,成立于1996年,致力于开发路由器和无线ISP系统。MikroTik现在为世界上大多数国家/地区的互联网连接提供硬件和软件。在1997年,MikroTik创建...
Read More写在前面的话在这篇文章中,我将给大家介绍一种通过分析DNSMessenger恶意软件提取的方法,通过这个例子结果,你们可以讨论我使用的方法,并思考每个步骤的过程。源代码这个恶意软件...
Read More近期,卡巴斯基实验室的检测雷达发现了一款非常有意思的恶意挖矿软件,该恶意软件名叫PowerGhost,它在感染了目标主机之后不仅可以悄悄在后台挖矿,而且还能够感染企业大型网络内的...
Read More每年,互联网上都会出现数百万种新型恶意软件,威胁猎人必须随时候命,将识别和打击恶意软件列为优先事项,以确保组织能够保持安全,并且免受各种网络威胁的侵害。 网络安全本身就是...
Read More近日,思科Talos团队公开了一个新的恶意软件及系统“VPNFilter”。研究结果表明,VPNFilter是一个可扩展性强、有较好健壮性、高水平及非常危险的安全威胁,高度模块化的框架允许...
Read More简介 数月以来,思科Talos 一直与公、私部门的威胁情报合作伙伴以及执法机构合作,研究可能由国家支持或国属高级分子对我们称为“VPNFilter”的复杂模块化恶意软件系统的广...
Read MoreSiteLock的安全专家发现成百上千的网站已经感染了ionCube恶意软件SiteLock的安全研究院发现成百上千的网站感染了伪装成合法ionCube编码文件的恶意软件。ionCube是一种加密...
Read More概述DorkBot是一种已知的恶意软件,最早可以追溯到2012年。它被认为通过社会媒体链接、即时消息应用程序或受感染的可移动设备等多种方式进行传播。尽管它是众所周知的恶意软...
Read More本文作者:i春秋作家——Sp4ce 0x01上一篇文章部分首先是文件目录 整理后的目录 整理前的部分文件代码update.bat%%Q %%Q %%Q %%Q %%Q %%Q %%Q %%Q %%Q %%Q %%Q %%Q %%Q %%Q...
Read More