歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!
  • WinRAR加密壓縮冒充GlobeImposter勒索病毒 安全專家輕松解密
  • 近日,騰訊安全御見威脅情報中心發現假冒GlobeImposter勒索病毒正在傳播,攻擊者疑通過MS SQL爆破入侵服務器,通過網絡下載惡意腳本代碼,繼而執行加密和勒索流程。 令人驚嘆的是,這個所謂的“勒索病毒”執行極為簡......
  • 所屬分類:病毒防范 更新時間:2019-07-03 相關標簽: 閱讀全文...
  • 利用Firefox 0day傳播的macOS惡意軟件(Part 3)
  • 0x00 前言 大家可以從此處下載本文分析的惡意樣本(密碼:infect3d),注意別感染自己的系統。 最近有攻擊者利用Firefox 0day針對加密貨幣交易所的員工發起攻擊,在前面兩篇文章中(Part 1及Part 2),我們討......
  • 所屬分類:病毒防范 更新時間:2019-07-03 相關標簽: 閱讀全文...
  • 通過暴露的Docker API滲透容器:AESDDoS僵尸網絡惡意軟件分析
  • 在當今的互聯網中,錯誤配置已經不是一個新鮮的話題。然而,網絡犯罪分子正持續將其作為一種行之有效的方式來獲取組織的計算機資源,并進而將其用于惡意目的,由此導致了一個非常值得關注的安全問題。在本篇文章中,......
  • 所屬分類:病毒防范 更新時間:2019-07-02 相關標簽: 閱讀全文...
  • 惡意軟件加載器通過“天堂之門”技術規避安全檢測
  • 來自思科Talos團隊的安全研究人員近日發現了經過特殊設計的惡意軟件加載器,可在受感染的設備上通過注入內存來釋放惡意負載,規避防病毒軟件和其他安全工具的檢測。 思科安全專家表示,該惡意軟件加載器使用了流傳......
  • 所屬分類:病毒防范 更新時間:2019-07-02 相關標簽: 閱讀全文...
  • 一起XMR門羅幣挖礦變種分析
  • 近期觀測到,Linux下DDG變種挖礦病毒又在全國范圍內大規模爆發,該樣本通過SSH爆破進行攻擊,執行惡意程序,下 載偽裝成圖片的門羅幣挖礦木馬,設置為開機啟動并在后臺運行,木馬在入侵計算機之后,以該計算機本地密......
  • 所屬分類:病毒防范 更新時間:2019-07-01 相關標簽: 閱讀全文...
  • 利用Firefox 0day傳播的macOS惡意軟件(Part 2)
  • 大家可以從此處.zip)下載本文分析的惡意樣本:OSX.NetWire.A(密碼:infect3d),注意別感染自己的系統。 最近有攻擊者利用Firefox 0day漏洞來攻擊各種加密貨幣交易所的員工,我自己也收到了某位受害者的郵件,其中......
  • 所屬分類:病毒防范 更新時間:2019-07-01 相關標簽: 閱讀全文...
  • 勒索軟件Sodinokibi運營組織的關聯分析
  • 1、概述 2019年5月,安天CERT監測到了多起利用釣魚郵件傳播Sodinokibi勒索軟件的事件。Sodinokibi最初由Twitter賬號為Cyber Security(@GrujaRS)的獨立安全研究員發現[1],而Sodinokibi這個名稱是根據首次出現樣本......
  • 所屬分類:病毒防范 更新時間:2019-06-28 相關標簽: 閱讀全文...
  • Locked勒索病毒出山,大肆攻擊國內企業
  • 近日,360安全大腦監測到一個使用Go語言編寫的勒索病毒正在攻擊國內企業。該勒索病毒會通過“永恒之藍”漏洞傳播自身,同時加密計算機中的重要文件,將文件后綴修改為“.locked”,之后向受害用戶索要贖金0.2BTC,我......
  • 所屬分類:病毒防范 更新時間:2019-06-28 相關標簽: 閱讀全文...
  • 勒索不斷!Globelmposter2.0最新變種再度來襲
  • 朋友微信發來一張照片咨詢我中了哪個勒索病毒家族,如下所示: 勒索提示信息,如下所示: 此勒索病毒為Globelmposter2.0家族最新的變種,近期比較流行,多家企業感染中招…… Globelmposter勒索病毒首次出現是......
  • 所屬分類:病毒防范 更新時間:2019-06-28 相關標簽: 閱讀全文...
  • 利用Firefox 0day傳播的macOS惡意軟件(Part 1)
  • 大概在一星期之前,我收到了某個用戶發出的一封郵件: 上周三,攻擊者通過尚未公開的一個Firefox 0day攻擊了我,不知道用什么方法將一個程序釋放到我的mac主機上(10.14.5)然后執行。 我覺得你可能對這個文件比較......
  • 所屬分類:病毒防范 更新時間:2019-06-28 相關標簽: 閱讀全文...
  • Riltok手機銀行木馬分析
  • Riltok是一款使用標準功能和傳播方法的手機銀行木馬。為了攻擊歐洲用戶,銀行木馬做了一些小的修改來適應歐洲市場(用戶)。受害者中有90%位于俄羅斯,4%位于法國,還有意大利、烏克蘭和英國等。 Riltok銀行木馬的......
  • 所屬分類:病毒防范 更新時間:2019-06-27 相關標簽: 閱讀全文...
  • 全球最大勒索病毒GandCrab停更后,竟還有接班人?
  • 國內最早發現Sodinokibi是在4月份,勒索病毒運行之后中毒現象,如下所示: 核心技術剖析 對樣本進行詳細分析,Sodinokibi的樣本都使用了大量的代碼混淆加密的方式,勒索病毒核心代碼被一層外殼代碼加密包裹,在內......
  • 所屬分類:病毒防范 更新時間:2019-06-26 相關標簽: 閱讀全文...
  • HawkEye惡意軟件新變體分析
  • FortiGuard Labs最近捕獲了一個由網絡釣魚郵件進行傳播的惡意軟件,經分析后發現它是HawkEye惡意軟件的新變種。 HawkEye是一種鍵盤記錄和竊取憑據的惡意軟件。在過去幾年經常能看到它隱藏在Word、Excel、PowerPoint......
  • 所屬分類:病毒防范 更新時間:2019-06-25 相關標簽: 閱讀全文...
  • 病毒下載器利用搜索引擎廣告推廣,推裝超過30款軟件
  • 騰訊安全御見威脅情報中心發現一病毒團伙通過偽裝多款知名軟件的官方下載站傳播病毒下載器,其傳播渠道是通過購買搜索引擎廣告來獲得流量,被病毒團伙使用的關鍵字包括谷歌瀏覽器、flash player等知名軟件。病毒下載......
  • 所屬分類:病毒防范 更新時間:2019-06-25 相關標簽: 閱讀全文...
  • 2019上半年勒索病毒家族概覽
  • 截至2019年6月,勒索病毒的活躍度依舊高居不下,相對于剛進入大眾視野時的“蠕蟲式”爆發,如今的勒索病毒攻擊活動越發具有目標性、隱蔽性,攻擊者通常會破壞入侵過程留下的證據,使得溯源排查難以進行;勒索變種也趨......
  • 所屬分類:病毒防范 更新時間:2019-06-25 相關標簽: 閱讀全文...
  • Linux.Ngioweb分析報告
  • 2019年5月27號,360Netlab 未知威脅檢測系統發現一個可疑的ELF文件,目前僅有一款殺毒引擎檢測識別。通過詳細分析,我們確定這是一款Proxy Botnet,并且是Win32.Ngioweb[1]惡意軟件的Linux版本變種,我們將它命名為L......
  • 所屬分類:病毒防范 更新時間:2019-06-25 相關標簽: 閱讀全文...
  • Ryuk勒索病毒更新,俄羅斯黑客團伙幕后開發運營
  • Ryuk勒索病毒最早在2018年8月由國外某安全公司發現并報道,此勒索病毒主要通過垃圾郵件或漏洞利用工具包進行傳播感染,相關報道指出Ryuk的代碼與Hermes勒索病毒代碼非常相似,而Hermes惡意軟件則與臭名昭著的朝鮮Laz......
  • 所屬分類:病毒防范 更新時間:2019-06-24 相關標簽: 閱讀全文...
  • GoldBrute僵尸網絡橫空出世,百萬臺RDP服務器瑟瑟發抖
  • 一、背景概述 近日,當黑客們還在絞勁腦汁地想著如何使用BlueKeep漏洞俘獲肉雞時,一個僵尸網絡病毒突然橫空出世,對全球1,500,000+個設備進行掃描。該病毒名為GoldBrute,通過傳統的RDP爆破方式進行傳播,被該病毒......
  • 所屬分類:病毒防范 更新時間:2019-06-21 相關標簽: 閱讀全文...
  • Ursnif木馬如何演變以實現對意大利的持續威脅
  • 本文詳細闡述近期Ursnif木馬的不斷演變,包括其日益復雜的感染鏈、針對windows 10的新隱寫技術以及重度的代碼混淆。 簡介 幾個月來,意大利用戶一直飽受著攜帶有臭名昭著Ursnif木馬變體的惡意垃圾郵件攻擊。......
  • 所屬分類:病毒防范 更新時間:2019-06-21 相關標簽: 閱讀全文...
  • 惡意軟件用2FA繞過技術繞過Google權限策略
  • 2019年3月,Google限制了安卓APP中對SMS和Call log權限的使用,這樣做的一個好的有效就是憑證竊取APP無法濫用這些權限來繞過基于SMS的雙因子認證機制。 研究人員近日分析發現一些安卓惡意應用使用了一種繞過Google ......
  • 所屬分類:病毒防范 更新時間:2019-06-19 相關標簽: 閱讀全文...
  • 企業中了勒索病毒該怎么辦?可以解密嗎?
  • 勒索病毒席卷全球,給全球各大小政企業都帶來了巨大的損失,勒索病毒重點在于防,可是黑客無孔不入,再強大的系統都有可能存在漏洞,萬一企業被攻擊,已經中了勒索病毒,那該怎么辦呢? 我處理過很多勒索病毒應急響......
  • 所屬分類:病毒防范 更新時間:2019-06-18 相關標簽: 閱讀全文...
  • Bluehero挖礦蠕蟲變種空降!
  • 近日,深信服安全團隊捕獲到Bluehero挖礦蠕蟲最新變種,該挖礦蠕蟲集多種功能為一體,釋放后門程序竊取主機信息,釋放Mimikatz模塊、嗅探模塊、“永恒之藍”攻擊模塊、LNK漏洞利用模塊(CVE-2017-8464)進行傳播和反......
  • 所屬分類:病毒防范 更新時間:2019-06-18 相關標簽: 閱讀全文...
  • 威脅情報:揭密全球最大勒索病毒GandCrab的接班人
  • 前面文章講述了GandCrab勒索病毒狂賺20億的故事,從6月1號GandCrab勒索病毒運營團隊宣布停止更新之后,過去了快半個月,確實沒有再發現GandCrab新的版本出現,然而有一款跟GandCrab使用相同的傳播渠道的勒索病毒卻在......
  • 所屬分類:病毒防范 更新時間:2019-06-18 相關標簽: 閱讀全文...
  • 使用開源代碼拼湊出惡意代碼:Frankenstein惡意活動分析
  • Cisco Talos最近發現了一系列惡意文件,我們認為這些文件是作為“Frankenstein”惡意活動中協調網絡攻擊的一部分。根據我們的評估,攻擊者在2019年1月至4月期間執行了一系列操作,以便通過惡意文檔的方式,在用戶的計......
  • 所屬分類:病毒防范 更新時間:2019-06-17 相關標簽: 閱讀全文...
  • 基于VIM漏洞CVE-2019-12735的VIM宏后門病毒詳解
  • 作為一個vim多年使用者,前兩天得知爆出個VIM的RCE漏洞搞的我有點害怕,因此特意對這個漏洞的利用進行了一些研究。由于本人是個菜的摳腳的腳本小子,因此并不會在這篇文章中去給大家解釋漏洞原因,作為腳本小子我只關......
  • 所屬分類:病毒防范 更新時間:2019-06-14 相關標簽: 閱讀全文...
  • Emotet惡意軟件深入分析
  • Emotet是一種主要通過垃圾郵件進行傳播的木馬。傳播至今,已進行過多次版本迭代。早期版本中,它通過惡意JavaScript文件被投遞。在后來的版本,演變為使用啟用宏的Office文檔從C2服務器下載后進行傳播。 自Emotet首......
  • 所屬分類:病毒防范 更新時間:2019-06-14 相關標簽: 閱讀全文...
  • 本類最新更新
    • 本類熱門文章
      • 最新下載
        • 標簽云集
        神秘东方电子游艺