安装包运行后除了释放携带正常签名的快连VPN安装软件,还会暗中植入定制化版gh0st远控。
该恶意代码可能允许未经授权访问受影响的系统。
近期由JFrog安全团队监控发现,Hugging Face平台上的某些机器学习模型可能被用于对用户环境进行攻击。
攻击者经过身份验证或目标Jenkins更改了默认”Security”配置可以通过该漏洞读取任意文件,攻击者进一步利用该漏洞并结合其他功能可能导致任意代码执行。
美国网络司令部计划将JCWA整合为军事专用网络平台。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
卡巴斯基专家开发了一个在GitHub上共享的自检实用程序,有助于提取、分析和解析Shutdown.log工件。
我们整理了近年来各国政府制订的软件供应链安全相关的政府法规和国际项目。
针对配置不安全的微软SQL服务器。
本期翻译了美国《保护开源软件法案》的初始版本,该法案在2023年3月22日由彼得斯参议员提出,目前尚未通过众议院审议。
覆盖数字取证、加密传输、云威胁检测、渗透测试、漏洞扫描、开源代码审核、移动应用安全评估等多个领域。
自动化渗透测试已成为渗透测试领域的重点研究内容,并被认为是人工渗透测试的一种演进形式。
随着金融服务业网络威胁的日益增加,增强网络安全持续保障能力,有效规避网络安全风险威胁成为一项长期而艰巨的任务。
本次发现的攻击样本伪装成聊天软件,远程控制工具采用Lazaspy。
这两个零日漏洞近日在全球范围被大规模利用于部署后门、挖矿软件和自定义恶意软件。
本次观察到网络攻击的目标涉及战时资源调配和后勤补给等有重要影响的机构,覆盖医疗、粮食、包装运输和财务结算等多个环节。
本文介绍基于图数据库在主机安全的安全事件应急研判和攻击溯源的应用探索。
从攻击过程还原、攻击工具清单梳理、勒索样本机理、攻击致效后的多方反应、损失评估、过程可视化复盘等方面开展了分析工作,并针对事件中暴露的防御侧问题、RaaS+定向勒索...
让我们一同回顾2023年全球网络攻击事件,汲取教训,及早制订和部署有针对性的深度防御策略。
攻击者利用文件上传漏洞上传Webshell获取系统权限,并执行勒索病毒对文件进行加密,加密文件后缀为locked1,同时生成勒索信息文件README2.html。
微信公众号