卡卡巴斯基披露了“CosmicStrand”Windows固件 rootkit,目标是统一可扩展固件接口(UEFI),以实现隐身和持久化。
CVE-2022-27535,导致可以滥用任意文件夹删除来实现权限提升为SYSTEM。
Dark Utilities于 2022 年初发布,是一个为攻击者提供全功能 C2 功能的平台。
利用上述漏洞,攻击者可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。
本文内容仅仅是对Conti Group在过去半年时间内攻击手法做一个分享。
研究发现,64%的受访者至少拥有一台暴露SSH的设备,这可能允许攻击者探测它以进行远程访问。
本文通过对加载器的特性和功能的分析,确定Matanbuchus是一个恶意软件加载器。
微软默认禁用Office宏被认为是勒索软件遭遇的最重大挫折之一。但是黑客们很快找到了新的攻击技术。
旨在帮助组织加强知识和防御勒索软件威胁,在遭遇攻击时快速响应并及时修复。
以 CISA 为例研究美国漏洞治理体系的历史沿革、主要内容、实施效果,对于强化我国漏洞治理政策具有一定的借鉴意义。
经验丰富的安全主管们表示,大部分组织中都存在着一些常见的错误和失误,它们本可以并且也应该得到解决,从而加强相关项目的安全性。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。
研究员近期发现大量针对QNAP设备的攻击活动,恶意程序通过USB盘和网络共享进行横向传播,进一步感染办公和家用计算机。
企业要做好漏洞管理,需要建立相应的管理流程,主要有五个关键动作。
美国网络安全和基础设施安全局(CISA)和澳大利亚网络安全中心(ACSC)联合发布了安全公告,详细介绍了2021年威胁行为者主要使用的恶意软件。
本文以红雨滴云沙箱捕获到的恶意样本为基础,对演练攻击方使用的一些手法进行总结概括。
云大所开源与软件安全部的工程师韩非深入解读《云工作负载保护平台能力要求》标准。
本文对软件供应链风险种类与危害、风险引入途径进行了简单的介绍和概括。
地缘政治、经济利益仍然是APT发展的主要动力之一。
Dragos研究人员发现,有恶意软件伪装成可破解PLC、HMI和项目文档的密码破解软件,正在网络上热销。然而该密码破解软件根本没有破解密码,而是利用固件中的漏洞根据命名检索...
微信公众号