惡意軟件關(guān)鍵字列表
惡意軟件警報(bào):BitRAT和Lumma Stealer偽裝成假瀏覽器更新
本文介紹了威脅行為者如何利用假瀏覽器更新來部署 BitRAT 和 Lumma Stealer 惡意軟件,eSentire 的威脅響應(yīng)小組揭示了感染鏈的復(fù)雜性,并提供了可操作的見解,以減輕這些復(fù)雜威脅帶來的風(fēng)險(xiǎn)。
CIO應(yīng)從CrowdStrike引發(fā)的災(zāi)難中吸取的六個(gè)教訓(xùn)
本文深入探討了CrowdStrike宕機(jī)事件背后的關(guān)鍵IT教訓(xùn),揭示了網(wǎng)絡(luò)安全供應(yīng)商和CIO們?cè)诿鎸?duì)日益復(fù)雜的威脅時(shí)所面臨的系統(tǒng)性挑戰(zhàn)。
隨著勒索軟件攻擊日益猖獗,越來越多的企業(yè)在面臨巨大損失時(shí)選擇支付贖金,然而,這一決定背后不僅涉及成本收益分析,還牽扯到深刻的倫理問題。
2023年7月頭號(hào)惡意軟件:移動(dòng)惡意軟件Anubis重回榜首
Check Point Research 報(bào)告稱,由于木馬化安裝程序的廣泛傳播,遠(yuǎn)程訪問木馬 Remcos 的排名上升了四位,Anubis 移動(dòng)惡意軟件取代 SpinOk 登上榜首。
2023 年 9 月頭號(hào)惡意軟件:Remcos 在肆虐,F(xiàn)ormbook 躍居榜首
2023 年 9 月頭號(hào)惡意軟件:Remcos 在肆虐,F(xiàn)ormbook 躍居榜首。
網(wǎng)絡(luò)攻擊者將AIGC和惡意軟件集成,使威脅級(jí)別上升
根據(jù)研究數(shù)據(jù),與前幾個(gè)季度相比,北美有組織的身份欺詐增加了44%。這種激增被認(rèn)為是由持續(xù)的經(jīng)濟(jì)復(fù)蘇和通脹壓力推動(dòng)的,特別是在美國(guó)市場(chǎng),這助長(zhǎng)了專業(yè)身份證詐騙集團(tuán)的膽量。
2023年10月頭號(hào)惡意軟件:NJRat躍居第二,AgentTesla大肆傳播
2023年10月頭號(hào)惡意軟件:NJRat躍居第二,AgentTesla大肆傳播。
IBM的安全團(tuán)隊(duì)發(fā)現(xiàn)了一款試圖竊取全球40多家銀行的賬戶憑據(jù)的新的Java腳本惡意軟件,自2023年3月以來,該活動(dòng)使用網(wǎng)絡(luò)注入感染了超過5萬個(gè)用戶會(huì)話。
2022 年 11 月頭號(hào)惡意軟件:木馬 Emotet 和 Qbot 影響廣泛
2022 年 11 月頭號(hào)惡意軟件:木馬 Emotet 和 Qbot 影響廣泛。
終端安全防護(hù) | ChatGPT會(huì)創(chuàng)造出超級(jí)惡意軟件嗎?
虹科Morphisec的MTD技術(shù)可保護(hù)運(yùn)行時(shí)內(nèi)存環(huán)境,無需簽名或行為模式即可識(shí)別威脅。因此,它甚至不需要互聯(lián)網(wǎng)連接來阻止最具破壞性的、無法檢測(cè)到的攻擊,如零日攻擊、規(guī)避 多態(tài)攻擊、供應(yīng)鏈攻擊、無文件攻擊或勒索軟件。
1月頭號(hào)惡意軟件:Vidar重返榜單,Earth Bogle njRAT攻擊活動(dòng)爆發(fā)
1月頭號(hào)惡意軟件:Vidar重返榜單,Earth Bogle njRAT攻擊活動(dòng)爆發(fā)。
2023 年 2 月頭號(hào)惡意軟件:Remcos 木馬攻擊爆發(fā)
2023 年 2 月頭號(hào)惡意軟件:Remcos 木馬攻擊爆發(fā)。
2023 年 3 月頭號(hào)惡意軟件:Emotet 開展全新攻擊方式
2023 年 3 月頭號(hào)惡意軟件:Emotet 開展全新攻擊方式。
調(diào)查表明廣告軟件推送惡意軟件感染了6萬多個(gè)安卓應(yīng)用程序
雖然用于推送廣告軟件,但惡意軟件可以將用戶重定向到其他類型的惡意軟件,例如銀行木馬,以竊取憑證和財(cái)務(wù)信息或勒索軟件。
針對(duì)Windows的新型側(cè)載惡意軟件活動(dòng)使用了用戶難以發(fā)現(xiàn)的網(wǎng)絡(luò)釣魚和社交工程策略。本文介紹了什么是側(cè)載攻擊,它們?nèi)绾芜\(yùn)行,會(huì)對(duì)企業(yè)造成什么損害,以及如何防御它們。
勒索軟件攻擊已從一種趨勢(shì)演變?yōu)橐环N新常態(tài)。每個(gè)主要的勒索軟件活動(dòng)都在使用“雙重勒索”策略,這對(duì)小企業(yè)來說無疑是一種可怕的現(xiàn)象。在“雙重勒索”中,威脅行為者不僅會(huì)竊取和鎖定文件,而且如果沒有達(dá)成贖金協(xié)議,他們還會(huì)以最具破壞性的方式泄露受害者數(shù)據(jù)。
亞洲云服務(wù)提供商成為加密挖礦惡意軟件的攻擊目標(biāo)
據(jù)行業(yè)媒體的報(bào)道,CoinStomp網(wǎng)絡(luò)攻擊團(tuán)伙實(shí)施的復(fù)雜技術(shù)可以利用云計(jì)算服務(wù)提供商的計(jì)算能力來挖掘加密貨幣。
“俄烏沖突”下數(shù)字硝煙彌漫 網(wǎng)絡(luò)戰(zhàn)成現(xiàn)代信息戰(zhàn)前奏
“俄烏沖突”演繹了一場(chǎng)由網(wǎng)絡(luò)戰(zhàn)、信息戰(zhàn)、金融戰(zhàn)以及輿論戰(zhàn)在內(nèi)的新時(shí)代“混合戰(zhàn)爭(zhēng)”,刷新了世界對(duì)戰(zhàn)爭(zhēng)的認(rèn)知,也將全球都卷入其中。而在戰(zhàn)爭(zhēng)的炮火未打響之前,烏克蘭的網(wǎng)絡(luò)安全防線已被攻破,一開戰(zhàn)就處于被動(dòng)局面。
Check Point:2022年4月頭號(hào)惡意軟件排行榜發(fā)生變動(dòng),Emotet位居榜首
Check Point:2022年4月頭號(hào)惡意軟件排行榜發(fā)生變動(dòng),Emotet位居榜首。
移動(dòng)網(wǎng)絡(luò)攻擊:智能手機(jī)惡意軟件的不同方面
隨著移動(dòng)設(shè)備和應(yīng)用程序數(shù)量的快速增長(zhǎng),網(wǎng)絡(luò)攻擊數(shù)量也在大幅增加,犯罪分子越來越關(guān)注對(duì)銀行應(yīng)用程序的滲透。借助行為生物識(shí)別技術(shù)和機(jī)器學(xué)習(xí),金融機(jī)構(gòu)可以在客戶遭受財(cái)務(wù)損失之前,對(duì)欺詐行為進(jìn)行預(yù)防性干預(yù)。
企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)