小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI

网络安全公司Securonix发现了一种新型恶意活动SERPENTINE#CLOUD,该活动通过钓鱼邮件利用Cloudflare Tunnel传播恶意载荷。攻击链包括伪装成PDF的Windows快捷方式下载脚本,最终通过Python加载器注入内存,使用多种远程访问工具,增加了检测难度。该活动仍在持续,可能会演变并扩展至新地区。

隐秘的SERPENTINE#CLOUD恶意软件活动利用Cloudflare隧道进行内存驻留RAT投递

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-06-19T23:03:52Z
了解黑帽黑客:技术、影响与防范

黑帽黑客通过技术进行恶意活动,如数据盗窃和系统入侵,动机包括经济利益和个人报复。了解他们的特征和手段有助于保护个人和企业。实施基本安全措施、定期更新软件和使用强密码是有效的防范方法。

了解黑帽黑客:技术、影响与防范

DEV Community
DEV Community · 2025-04-28T18:31:50Z
使用Elastic Security进行威胁狩猎:利用Elastic Stack洞察揭示隐藏的伪装物

攻击者利用MITRE ATT&CK® T1564技术隐藏恶意活动,通过隐藏文件、进程和用户账户来维持对系统的控制并窃取数据。了解这些隐蔽手段并使用Elastic Stack工具进行威胁狩猎,有助于揭露潜在威胁,提升网络安全。

使用Elastic Security进行威胁狩猎:利用Elastic Stack洞察揭示隐藏的伪装物

Elastic Blog - Elasticsearch, Kibana, and ELK Stack
Elastic Blog - Elasticsearch, Kibana, and ELK Stack · 2025-03-26T00:00:00Z
升级版Turnstile分析工具提供更深入的洞察、更快速的调查和更强的安全性

攻击者采用更复杂的手段进行恶意活动,如账户接管和虚假交易。Cloudflare的Turnstile分析工具升级,提供更深入的流量和安全威胁洞察,帮助用户识别和应对机器人行为,增强网站安全性。新功能包括流量统计、挑战结果和令牌验证,便于监控流量异常并及时采取措施。

升级版Turnstile分析工具提供更深入的洞察、更快速的调查和更强的安全性

The Cloudflare Blog
The Cloudflare Blog · 2025-03-18T13:00:00Z

Have I Been Pwned(HIBP)新增2.84亿个被窃取账户,数据来源于Telegram频道“ALIEN TXTBASE”。创始人Troy Hunt分析了1.5TB日志,发现230亿行数据,影响4.93亿网站和电子邮件。同时,HIBP更新了密码数据库,并新增API以识别恶意活动。

2.84亿账户遭信息窃取木马窃取,Have I Been Pwned紧急更新数据库

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-02-25T09:07:50Z

卡巴斯基发现名为SparkCat的恶意活动,针对加密货币钱包,通过OCR技术窃取恢复短语。该活动影响Android和iOS用户,恶意应用在官方商店中传播,下载量超过24.2万次,主要针对欧洲和亚洲用户,使用多语言关键词,显示出财务动机。尽管有审核机制,恶意应用仍然存在。

SparkCat恶意活动利用OCR技术窃取加密货币钱包恢复短语

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-02-05T04:53:43Z

谷歌搜索结果现在依赖JavaScript,以“更好地保护”搜索免受恶意活动。这一举措反映了谷歌对网络的控制,强调了其对搜索结果的严格管理,导致“免费开放网络”变成“付费私密网络”。

关于谷歌搜索现在要求使用JavaScript的说明

Jim Nielsen’s Blog
Jim Nielsen’s Blog · 2025-01-29T19:00:00Z
Grinch Bots再度来袭:保护您的假期免受网络威胁

2024年,Grinch Bots仍然活跃,黑色星期五期间29%的流量来自这些恶意程序。尽管人类流量增加,电商网站仍面临19%的虚假请求。企业需加强防护,监控账户被盗风险,限制恶意活动,以应对复杂攻击。

Grinch Bots再度来袭:保护您的假期免受网络威胁

The Cloudflare Blog
The Cloudflare Blog · 2024-12-23T14:01:00Z
反向IP查找REST API:网络安全应用案例深度解析

反向IP查找REST API是提升网络安全的关键工具,能够识别与特定IP地址关联的所有域名,帮助安全团队发现恶意活动、监控可疑流量、增强欺诈检测和阻止机器人流量,从而更有效地应对网络威胁,保护数字资产安全。

反向IP查找REST API:网络安全应用案例深度解析

DEV Community
DEV Community · 2024-12-18T20:49:26Z

一种新技术利用Windows的UI自动化框架进行恶意活动,能够绕过EDR监控。研究显示,攻击者可借此窃取敏感数据、发送消息或重定向至钓鱼网站。该技术原本用于辅助功能,但若被滥用,将带来严重安全风险。

关键的Windows UI自动化框架漏洞允许黑客绕过EDR

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2024-12-12T02:40:20Z

安全报告显示,2023年钓鱼网站利用Cloudflare的Workers和Pages域名进行恶意活动的滥用率上升了100%至250%。犯罪团伙借助Cloudflare的声誉降低安全软件警惕,导致钓鱼攻击激增。建议加强安全软件监测,并启用双重验证以降低风险。

Cloudflare面向开发者提供的Pages/Workers.dev域名正在被钓鱼团伙利用

蓝点网
蓝点网 · 2024-12-04T08:20:08Z
人工智能在安全事件检测与响应中的应用

人工智能在安全事件检测与响应中提升了检测的准确性和速度,能够主动猎取威胁并自动化响应,减少误报。AI技术如监督学习、无监督学习和自然语言处理有助于识别恶意活动。尽管AI带来优势,但在实施时需关注数据质量、透明性、技能差距和伦理问题。未来,AI将推动预测安全和自主响应的发展。

人工智能在安全事件检测与响应中的应用

DEV Community
DEV Community · 2024-12-01T11:24:32Z
TrickBot恶意软件分析报告

该报告分析了TrickBot木马,这是一种复杂的银行木马,主要通过钓鱼网站窃取支付凭证。在Windows 10虚拟机上,该木马表现出恶意活动,如特权提升和进程注入。它会创建多个副本,并通过注册表查询收集系统信息,以确保有效运行并规避检测。

TrickBot恶意软件分析报告

DEV Community
DEV Community · 2024-11-16T19:45:15Z

本文介绍了使用Sysmon日志分析恶意软件行为的方法,通过分析事件ID识别恶意活动,如恶意进程创建、文件下载和修改、网络连接等。文章还提供了一些问题,如Event ID 11的事件日志总数、恶意文件的时间戳、恶意进程的终止时间等。通过分析日志了解恶意软件的活动和行为。

蓝队技术 | 使用Sysmon日志识别和分析Windows恶意活动

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2024-05-13T05:52:17Z

Network_Assessment是一款功能强大的网络可疑活动监控工具,可以通过分析.pcap文件来检测和判断目标网络中的恶意活动。该工具基于Python开发,可以检测多种可疑网络活动和攻击行为,并显示在控制台中。使用前需要安装Python 3环境,并克隆项目源码并安装依赖组件。运行工具时需要输入.pcap文件的路径。

如何使用Network_Assessment判断监控的网络中是否存在恶意活动

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-08-24T12:04:47Z
谈谈计算机安全领域的高频词汇 Canary

在计算机安全领域,Canary是指嵌入在网站或应用程序中的文本或代码,用于检测系统是否被破坏。它类似于煤矿工人携带金丝雀来检测有毒气体。Canary还可以表示用于检测恶意活动的代码或工具。

谈谈计算机安全领域的高频词汇 Canary

Shadow Walker 松烟阁
Shadow Walker 松烟阁 · 2023-08-15T11:22:32Z

亚马逊云平台(AWS)发现了一种新的后渗透技术,利用SSM代理在Windows和Linux环境中运行。攻击者可以利用SSM代理进行恶意活动,无需部署其他恶意软件。建议企业删除SSM二进制文件,并确保EC2实例响应仅来自原始AWS账户的命令。

亚马逊云(AWS)曝新漏洞,SSM 代理已成木马!

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-08-03T03:24:49Z

Trigona是一种新兴的勒索软件,于2022年10月底首次被发现。它在2022年12月开始活跃,并成功攻击了至少15家企业,涉及多个行业。Trigona的赎金通知以HTML应用程序形式发送,其中嵌入了JavaScript代码。研究人员发现Trigona与CryLock勒索软件有相似之处,可能由同一犯罪团伙开发。Trigona的攻击方法包括获得初始访问权、侦察、传输恶意软件和部署勒索软件。研究人员还发现了Trigona的恶意活动证据,包括使用Splashtop进行远程访问和管理、创建新用户帐户以及提取敏感信息的工具。目前,Trigona勒索软件仍在扩张中,企业和安全人员需要提高警惕。

起底勒索软件Trigona:扮猪吃老虎,闷声发大财

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-04-05T12:57:11Z
  • <<
  • <
  • 1 (current)
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
友情链接: MOGE.AI 九胧科技 模力方舟 Gitee AI 菜鸟教程 Remio.AI DeekSeek连连 53AI 神龙海外代理IP IPIPGO全球代理IP 东波哥的博客 匡优考试在线考试系统 开源服务指南 蓝莺IM Solo 独立开发者社区 AI酷站导航 极客Fun 我爱水煮鱼 周报生成器 He3.app 简单简历 白鲸出海 T沙龙 职友集 TechParty 蟒周刊 Best AI Music Generator

小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码