为了帮助企业组织更安全地应用macOS系统,本文收集整理了安全研究人员重点关注的6种典型macOS环境下恶意软件威胁。
本文只简要介绍了部分议题,完整、详细的内容请查看官网或者联系作者。
利用 CnCHunter 以两种模式分析恶意样本文件,识别 C&C 服务器。
近日,我们在对SideCopy组织进行持续追踪的过程,发现了一些比较有意思的样本。
我们提出了第一个基于 AST 和保留语义的带有变量跟踪的反混淆方法,Invoke-Deobfuscation。能够准确识别并正确还原混淆后的脚本片段,确保反混淆后的脚本语法有效、语义不...
多引擎场景里引擎之间的相似性会对整体的结果产生影响,到底哪些相似又如何衡量?
在 ATT&CK 映射已经成为沙盒标配能力的今天,在线沙盒的映射能力到底如何?
这三个Python包分别是 “colorslib”、”httpslib”和”libhttps”。
攻击对象包括俄罗斯联邦政府合作署、俄罗斯阿斯特拉罕州对外通信部等。
研究者已经证实ChatGPT可以用于编写恶意软件,或者从事其他网络犯罪活动(例如网络钓鱼)。
恶意软件的开发者可以利用代码签名PKI体系的安全缺陷,绕过终端安全软件的检查。论文首次对代码签名PKI体系的安全缺陷进行了系统性分析,并基于真实世界的恶意软件数据集展...
研究员在日常的威胁狩猎中便发现Lazarus组织最新的0杀软查杀攻击样本。
加强科技研发和资本布局,打造“以AI制衡AI的生态闭环”;并大力提升内部安全人员AI实战素养,让生成式AI成为助力“安全型企业”建设的重要手段。
本文梳理了目前应用较广泛的5款免费云沙箱工具,可以帮助企业组织更安全地使用新的应用软件。
Mandiant表示,承包商可能已将恶意软件开发为红队工具,用于模拟由俄罗斯网络安全公司主持的电力中断演习。
深度剖析威胁检测系统成功设计和运营的要素。
如何度量多引擎之间的不一致?如何协同处理多引擎的检测结果?
本文聚焦与网络犯罪中的移动赌博诈骗。基于真实数据,挖掘移动赌博诈骗的操作方式和完整的欺诈流程链条,揭示了公共在线应用程序生成器被滥用来开发赌博诈骗应用程序的现象...
Akamai 展示了如何从时域迁移到频域来检测针对恶意域名的请求,频域分析也许大有可为。
Trident Ursa组织企图破坏北约成员国内的一家大型炼油公司,但未成功。
微信公众号