当前位置:首页 > 国际 第116页

Valak 恶意软件与 Gozi ConfCrew 的千丝万缕联系

访客56年前 (1970-01-01)821
Valak是使用基于脚本的多阶段恶意软件,该软件劫持电子邮件并嵌入恶意URL附件,以使用无文件脚本来感染设备。 相关摘要 Valak使用了基于脚本的恶意软件,这些恶意软件在广告活动中使用,其与Gozi ConfCrew相关联。 重复的攻击活动导致一些报道将Valak误认为是Gozi。 电子邮件被收...

Python 和 Go 成为年度最受欢迎的黑客工具榜首

访客56年前 (1970-01-01)1064
网络安全公司 Imperva Cloud WAF 近期分享了其在 2019 年一年内针对网络安全事件的观察。对数据进行聚类分析后,他们得到了如下结论: 按工具来分类,Python 依旧是大多数黑客的首选武器,紧接着是使用量增长迅速的 Go 语言;再其次是 WinHttp 库,该库主要由 Windo...

研究人员称美国 5 个州使用的网络投票技术存在致命缺陷

访客56年前 (1970-01-01)669
OmniBallot是美国几十个司法管辖区都在使用的选举软件。除了递送选票和帮助选民标记选票外,它还包括一个在线投票的选项。至少有三个州,西弗吉尼亚州、特拉华州和新泽西州已经或计划在即将举行的选举中使用该技术。俄勒冈州和华盛顿州的四个地方司法管辖区也使用在线投票功能。但麻省理工学院的迈克尔-斯佩克特...

英特尔处理器又曝两个 SGX 新漏洞 攻击者可轻松提取敏感数据

访客56年前 (1970-01-01)778
正在英特尔努力消除多个处理器漏洞造成的负面影响的时候,三所大学的安全研究人员再次无情地曝光了 SGX 软件防护扩展指令的另外两个缺陷。对于攻击者来说,这可以让他们相当轻松地提取敏感数据。庆幸的是,新问题可通过积极的补救措施得到修复,且当前尚无新漏洞已在野外被利用的相关证据。 来自美国密歇根、荷兰阿...

NetWalker 勒索软件相关分析

访客56年前 (1970-01-01)916
Netwalker (又名 Mailto)勒索软件近期十分活跃。 由于新型冠肺炎的爆发,一些活跃的勒索软黑客们开始不再攻击医疗目标,但NetWalker 勒索软件却是例外。 这款勒索软件的赎金要求很高,很多受害者们因无法支付相关赎金导致数据被泄露。 最近美国的教育机构也成为了勒索软件的重点攻击目标,...

Facebook 竞赛结果显示:准确检测深度造假视频的能力尚无人具备

访客56年前 (1970-01-01)951
Facebook公布了第一届Deepfake Detection Challenge(深度伪造检测挑战赛)的结果,这是一场算法的公开竞赛,目的是能够发现人工智能操纵的视频。结果虽然很有希望,但显示在自动化系统能够可靠地发现深层造假内容之前,还有很多工作要做,研究人员将这个问题描述为 “未解决的问题”...

Dubbo 反序列化漏洞,可导致远程代码执行

访客56年前 (1970-01-01)986
近日 Dubbo 官方报告了一个 Dubbo 远程代码执行问题(CVE-2020-1948),该问题由 Provider 反序列化漏洞引起。根据介绍,攻击者可以使用无法识别的服务名称或方法名称,并带上一些恶意参数有效载荷发送 RPC 请求。当恶意参数反序列化后,将执行一些恶意代码。 受影响的版本:...

WastedLocker:赛门铁克确定了针对美国组织的攻击浪潮

访客56年前 (1970-01-01)982
Broadcom旗下的赛门铁克发现并警告用户:攻击者试图部署WastedLocker勒索软件,对美国公司进行了一系列攻击。这些攻击的最终目标是通过对受害者的大多数计算机和服务器进行加密来削弱受害者的IT基础架构,以要求获得数百万美元的赎金,目前至少有31个组织受到了攻击,这意味着攻击者已经破坏了目标...

ThanatosMiner 来了,捕获利用BlueKeep高危漏洞攻击传播的挖矿木马

访客56年前 (1970-01-01)985
感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/oFnOODmShuuE5OUfbZKiEQ 一、背景 腾讯安全威胁情报中心检测到ThanatosMiner(死神矿工)挖矿木马利用BlueKeep漏洞CVE-2019-0708攻击传播。攻击者将公开的...

IBM 开源 FHE 工具包,在数据处理过程中也能进行加密

访客56年前 (1970-01-01)916
现代加密技术令人们可以在传输和存储过程中保护敏感数据,但在数据处理时,却几乎无法对其进行保护。而完全同态加密(Fully Homomorphic Encryption,FHE)技术能够解决这一难题,它允许在保持加密状态的情况下对数据进行操作,最大程度上降低了数据暴露的风险。 起初,允许对加密数据进行...