某公司OA系统出现异常登录,运维人员发现固定IP在非办公时间成功登录并进行可疑操作。经调查,确认异常源自员工张某的电脑,可能存在恶意程序。最终,运维团队冻结该设备的登录权限并启动安全核查。
ValleyRAT是一种复杂的Windows远程访问木马,专门针对中文用户。它通过多阶段感染链进行攻击,利用钓鱼和木马程序传播。该恶意软件在执行前检查特定应用程序的注册表项,具备高级规避能力,能够绕过系统防御并获取系统级控制权。同时,开发者实施反分析措施,使其在虚拟环境中难以被检测。
Seqrite实验室发现代号为"丝绸诱饵行动"的网络间谍活动,攻击者通过恶意简历渗透中国金融科技和加密货币企业,利用复杂的鱼叉式钓鱼技术和多阶段载荷,最终植入ValleyRAT木马进行数据窃取和系统监控。
网络安全形势严峻,黑客利用技术工具进行诈骗和监视。近期东南亚“杀猪盘”诈骗被查,巴西出现新型银行木马,卫星通信面临监听风险。传统协议存在凭证泄露风险,Unity官网遭篡改,钓鱼攻击频发。各国加强打击网络犯罪,亟需提升安全防护。
一款复杂的Android远程访问木马(RAT)在GitHub上出现,威胁全球移动用户安全。该恶意软件具备免杀能力,操作简单,利用GitHub的可信度传播,功能包括键盘记录和凭证劫持,采用隐匿技术,能规避主流杀毒软件,且通过加密通信保护数据传输,检测难度大。
Shuyal Stealer是一种新型恶意软件,能够攻击19款浏览器并窃取凭证。它通过深度系统分析收集硬件信息,禁用Windows任务管理器以隐藏自身,并利用Telegram进行数据外传。此外,该恶意软件还可以获取剪贴板内容和截屏,具有高度隐蔽性和持久性。
XWorm V6.0恶意软件意外重现,扩展了插件功能并与勒索软件关联。开发者XCoder已删除账号,导致地下版本流通。新版本通过钓鱼邮件传播,具备远程控制和勒索功能,甚至出现攻击者反遭感染的情况。
警方侦破一起诈骗案,发现受害人设备中存在针对企业财务的"银狐"木马病毒。跨省抓获3名嫌疑人,并查获大量木马程序。警方提醒公众警惕社交媒体补贴信息,避免点击陌生链接,保护个人信息,发现异常应及时断网并备份数据。
本文分析了一种恶意DLL加载技术,利用合法软件执行恶意代码。通过回调机制和内存保护修改,恶意代码得以运行。研究发现,恶意DLL通过篡改加载顺序实现木马功能,并采用反沙箱检测。最终,利用回调函数触发恶意代码执行,展示了API哈希匹配和内存管理的复杂性。
Zloader恶意软件在沉寂两年后重新出现,已转变为模块化的勒索软件平台,增强了反分析和命令控制能力,采用自定义DNS隧道和WebSocket,提升了隐蔽性和攻击灵活性,成为勒索团伙的重要工具,专门针对高价值目标。
近期全球网络安全事件包括Oracle数据库攻击、GitHub Pages传播木马、微软Entra ID漏洞、TP-Link路由器漏洞、BiDi Swap钓鱼攻击等,需加强防护与警惕。
网络安全研究人员发现,攻击者利用 GitHub Pages 分发名为 Atomic 的木马,专门针对 macOS 用户。通过搜索引擎优化,恶意软件在搜索结果中排名靠前,诱导用户下载伪装软件。该木马窃取敏感数据并建立持久化机制。LastPass 已下架相关恶意仓库,建议用户谨慎下载软件。
Sysdig 威胁研究团队发现了一款名为 ZynorRAT 的新型跨平台远程访问木马,使用 Go 语言编写,能够攻击 Linux 和 Windows 系统。该木马通过 Telegram 机器人进行命令控制,具备文件窃取和系统信息收集等功能。尽管仍在开发中,ZynorRAT 可能会在地下市场出售,开发者可能来自土耳其。
“银狐”木马是一种复杂的远程控制恶意软件,伪装成常用文件传播,旨在窃取个人隐私数据。其攻击链由多层载荷构成,具备隐蔽性和持续性。分析提供了技术细节和防护建议。
网络安全研究表明,Android恶意软件生态正在变化,投放器应用开始传播短信窃取程序和间谍软件,伪装成政府或银行应用。尽管谷歌加强了安全防护,攻击者仍在不断调整策略,利用用户行为进行新型攻击。
网络安全研究显示,2024至2025年间,名为“盲鹰”的组织将针对哥伦比亚政府实施五个攻击集群,使用远程访问木马和钓鱼手法。该组织自2018年活跃,攻击对象包括政府、金融和教育领域,主要通过合法服务掩盖恶意活动。
近期全球网络安全事件包括Chrome高危漏洞被利用、安卓木马HOOK升级、Nx构建系统遭供应链攻击、WinRAR零日漏洞被广泛利用。谷歌揭露间谍活动,地下勒索软件团伙再次发起攻击,法国零售巨头欧尚发生数据泄露,SpyNote木马通过假应用商店传播,社交媒体过度收集用户数据引发隐私担忧。
网络安全研究人员发现安卓银行木马HOOK的新变种,新增勒索覆盖屏功能,显示勒索信息并迫使受害者支付赎金。HOOK支持107项远程指令,能够窃取用户凭证和敏感数据,并通过钓鱼网站传播。同时,Anatsa木马也升级,目标扩展至831家银行,采用伪装应用进行传播。
卡巴斯基研究员Saurabh Sharma指出,金融公司成为新型木马GodRAT的攻击目标,攻击者通过Skype传播伪装文件。该木马利用隐写术隐藏恶意代码,窃取敏感信息。GodRAT源自Gh0st RAT,攻击者在VirusTotal上传源代码,显示旧代码仍然具有威胁。
网络安全研究人员发现针对大型企业的复杂钓鱼攻击,攻击者通过伪造的版权通知传播Noodlophile窃密木马。该攻击利用社交媒体依赖性,针对关键员工,采用多语言内容和高级利用技术,增加了检测难度。恶意软件通过合法应用程序加载,窃取浏览器数据,显示出技术的显著进化。
完成下面两步后,将自动完成登录并继续当前操作。