本文将重点介绍 Prynt Stealer 恶意软件的基本功能、关联的其他恶意软件以及 Prynt Stealer 构建器中的后门。
涉及侵犯公民个人信息、电信网络诈骗、网络黑灰产等。
金山银山,皆在云中。
微步对近日提交到微步云沙箱S的部分恶意样本进行的专项分析和研究,并将相关结论归纳成为本报告。
当当、知乎日报、好医生等被工信部点名,责令限期整改。
本文将揭秘Cobalt Strike的在野使用情况,对具体所使用的部分APT攻击组织进行披露,同时对在野利用的各种技术如流量伪装和C\x26amp;C隐藏技术进行分析,并对其服务器“NanoH...
营业收入、营业收入增长率、净利润、人均毛利排名
该活动在过去两年中一直针对非洲地区的多个主要金融服务机构,其背后攻击者使用了鱼叉式网络钓鱼作为初始感染的手段。
智能汽车是第三次信息技术革命产生的一个现象级终端,为我国在操作系统上实现突破和领跑提供了一个新的赛道。
本文基于对虚拟货币发展现状与监管政策的研究分析,拟以两起涉及电信网络诈骗和网络赌博的实际洗钱案件为例,剖析虚拟货币洗钱风险防控面临的挑战,并提出洗钱风险防范和治...
研究员近期发现大量针对QNAP设备的攻击活动,恶意程序通过USB盘和网络共享进行横向传播,进一步感染办公和家用计算机。
本文将对DawDropper银行木马下载器的技术细节进行分析,并详细介绍与暗网中DaaS有关的网络犯罪活动。
在梳理以色列网络安全建设发展历程的基础上,着重分析国防军对以色列网络安全领域的影响。掌握以色列在网络安全建设领域的成功经验与不足之处。
信息系统供应链安全是近几年一个很热的话题,利用供应链攻击得手的案例也层出不穷。此类攻击的特点在于对信息系统各个组件之间的完整性和信任链条提出了巨大的挑战,这部分...
本文尝试结合欧盟法律规定、行业方法论对报告内容进行简要梳理和分析,以期为理论界和实务界提供参考。
本文将对近期该组织的攻击活动进行追踪和分析,并针对其长期以来的攻击目标、攻击技术演进、新使用的基础设施等进行全面地分析。
立即登记领取补贴?警惕针对国内政企事业单位的钓鱼邮件攻击。
本文研究了欧盟《一般数据保护条例》对企业收集用户数据、随时间推移识别用户、通过网络广告获得收入并预测其行为等方面的影响。我们利用一个中介机构提供的大部分在线旅游...
本报告将结合公开威胁情报来源和奇安信内部数据,针对疫情期间利用相关信息进行的网络攻击活动进行分析,主要针对疫情相关网络攻击态势、APT高级威胁活动、网络犯罪攻击活...
本文分享了某大型企业一万多台终端的安全运营从0到1,将安装率,正常率,合规率提升到极致。
微信公众号