商业公司借AI热潮释放远控后门病毒
在人工智能技术快速发展的当下,各类AI应用不断涌现,作为提升网络效率的创新载体,AI浏览器凭借其个性化推荐、智能交互等特性,正获得越来越多用户的青睐。但是,经研究发现,这类工具正面临双重安全威胁:一方面,部分AI浏览器可能暗藏恶意程序,成为病毒传播的...
在人工智能技术快速发展的当下,各类AI应用不断涌现,作为提升网络效率的创新载体,AI浏览器凭借其个性化推荐、智能交互等特性,正获得越来越多用户的青睐。但是,经研究发现,这类工具正面临双重安全威胁:一方面,部分AI浏览器可能暗藏恶意程序,成为病毒传播的...
原文链接:Reptile Malware Targeting Linux Systems 译者:知道创宇404实验室翻译组 Reptile 是一个针对Linux系统的开源内核模块rootki(其可在 GitHub 上获取)。Reptile 可隐藏自身...
admin 10个月前 (06-30) 10624浏览 0评论
概述 长期以来,安全厂商在研究与Linux系统相关的窃密事件方面一直存在不足,市面上披露的大部分APT攻击都集中在非涉密的办公机器(windows平台),窃取的数据大部分为非涉密的未公开内部文档,我们认为这种类型的窃密攻击炒作噱头大于实际危害。然而,...
admin 6年前 (2019-09-06) 9211浏览 0评论
背景 近日,奇安信威胁情报中心在发布《Gorgon黑客组织再显新招:通过在线网盘发起“三重奏”攻击》的分析报告后,在对该南亚组织的进一步追踪发现,该组织除了使用Blogspot+pastebin的在线网盘获取木马payload的模式进行攻击外,其还会...
admin 6年前 (2019-06-04) 2977浏览 0评论
导语:Confluence是一个广泛使用的协作与规划软件。在2019年3月,Atlassian发布了一份咨询报告,涉及到两个Confluence的关键漏洞。4月,我们观察到其中一个漏洞,即工具连接器漏洞CVE-2019-3396被威胁参与者恶意利用...
admin 6年前 (2019-06-04) 1759浏览 0评论
研究人员发现攻击者利用2018年泄露的Jenkins (CVE-2018-1000861)漏洞来使用Kerberods释放器来传播加密货币挖矿机。 SANS专家Renato Marinho发现一个正在进行的恶意攻击活动,攻击目标是有漏洞的Apache...
admin 6年前 (2019-06-04) 1603浏览 0评论
一、概述 Satan勒索软件自2017年初首次出现,从那时起,威胁行为者不断改进恶意软件,以更加有效地感染受害者,并最大化其利润。例如,FortiGuard实验室发现了一项恶意活动,该恶意活动还利用加密货币恶意软件作为额外的Payload,以最大限度...
admin 6年前 (2019-03-24) 1887浏览 0评论
简介 阿里云安全于近日捕获到一起使用Jenkins RCE漏洞进行攻击的挖矿事件。除挖矿外,攻击者还曾植入具有C&C功能的tsunami木马,也预留了反弹shell的功能,给用户带来极大安全隐患。 由于攻...
admin 6年前 (2019-03-07) 1992浏览 0评论
导语:研究人员通过蜜罐收集的数据发现一起利用Docker Hub上发布的容器镜像的伪造容器进行非授权的加密货币挖矿的恶意活动。 研究人员通过搭建容器蜜罐收集的数据进行分析来监控威胁,并且发现了一起利用使用Docker Hub上发布的容器镜像的伪...
admin 6年前 (2019-02-28) 1978浏览 0评论
摘要:360威胁情报中心截获了多个使用WinRAR漏洞传播恶意程序的样本,并且我们还观察到了多个利用此漏洞进行的APT攻击活动。 背景 2019年2月22日,360威胁情报中心截获了首个[1]利用WinRAR漏洞(CVE-2018-20250)传播...
admin 6年前 (2019-02-19) 1998浏览 0评论
本文翻译自:https://researchcenter.paloaltonetworks.com/2018/09/unit42-xbash-combines-botnet-ransomware-coinmining-worm-targets-lin...
admin 7年前 (2018-10-30) 2281浏览 0评论
研究人员近期发现有滥用运行错误配置Docker的案例。恶意活动主要扫描Docker engine daemon使用的TCP 2375和2376端口。最后会尝试在错误配置的系统中应用加密货币挖矿恶意软件。 Docker可以在操作系统层实现虚拟化,也叫做...
admin 7年前 (2018-10-28) 2667浏览 0评论
转自:https://paper.seebug.org/723/ 作者:scz@绿盟科技 来源:绿盟科技博客 文中演示了3种数据映射方案,有更多其他编解码方案,这3种够用了。前面介绍的都是bin与txt的相互转换,各种编码、解码。假设数据传输通道只有...
admin 7年前 (2018-10-28) 1979浏览 0评论
转自:https://www.anquanke.com/post/id/161465 本文作者:murphyzhang 一、前言 腾讯安全云鼎实验室通过部署的威胁感知系统捕获了一批挖矿样本(具有同源性),是一批可挖取门罗币(xmr)的挖矿病毒。这批样...
admin 7年前 (2018-10-28) 1760浏览 0评论
转自:https://www.anquanke.com/post/id/160905 | 本文作者 hanochzhang、 jaryzhou 近日,腾讯安全云鼎实验室发现一起针对云上服务器利用 Redis 未授权访问漏洞的入侵挖矿事件,和以...
admin 7年前 (2018-10-28) 1421浏览 0评论
转自:https://bbs.ichunqiu.com/thread-12047-1-1.html?from=paper 一、前言 病毒课老师丢给我们一份加密过的vbs脚本病毒的代码去尝试分析,这里把分析过程发出来,供大家参考,如果发现文中有什么错误...
admin 7年前 (2018-10-28) 1586浏览 0评论
转自:https://www.anquanke.com/post/id/162787 一、前言 近日,腾讯安全云鼎实验室监测到大量主机被入侵并添加了一个名为“vusr_dx$”的隐藏帐号;同时,云鼎实验室还监测到此类帐号被大量创建的同时存在对应帐号...