攻防对抗
-
Black Hat USA | 解析多个针对微软IIS Web服务器的恶意软件
对针对 Microsoft Internet Information Services (IIS) 服务器的攻击的系统分析揭示了多达 14 个恶意软件家族,其中 10 个是新记录的…
-
工业控制设备中嵌入式TCP/IP协议栈严重安全漏洞分析
网络安全研究人员周三披露了 14 个影响常用 TCP/IP 堆栈的漏洞,这些漏洞影响了不少于 200 家供应商制造的数百万运营技术 (OT) 设备中使用的常用 TCP/IP 堆栈,…
-
PwnedPiper安全漏洞席卷医疗行业,影响美国超80%的医院
网络安全研究人员周一披露了一组被称为“ PwnedPiper ”的 9 个漏洞,这些漏洞使广泛使用的 PTS气动管道系统 容易受到严重攻击,包括完全接管的可能性。 美国网络安全公司…
-
Python PyPI软件包库修复关键软件供应链缺陷
Python Package Index (PyPI) 的维护者上周发布了三个漏洞的修复程序,其中一个可能被滥用以实现任意代码执行并完全控制官方第三方软件存储库。 日本安全研究员 …
-
新的APT黑客组织利用ASP.NET漏洞攻击Microsoft IIS服务器
作为一系列有针对性的网络入侵攻击的一部分,一个新的强大而持久的威胁参与者一直在瞄准美国主要的知名公共和私人实体,利用面向互联网的 Microsoft Internet 信息服务 (…
-
多个恶意抢注的PyPI Python库,已被下载超30000次
多达 8 个下载次数超过 30,000 次的 Python 包已从 PyPI 门户中删除,因为它们包含恶意代码,再次突出了软件包存储库如何演变为供应链攻击的流行目标。 JFrog …
-
伊朗火车系统遭到新型Wiper恶意软件的网络攻击分析
本月早些时候,一场网络攻击使伊朗交通部及其国家铁路系统的网站脱轨,导致火车服务大范围中断,这是一种前所未见的可重复使用的擦拭器恶意软件“Meteor”的结果。 据伊朗反病毒公司Am…
-
阻止企业电子邮件入侵 (BEC) 攻击的最佳实践
商业电子邮件入侵 (BEC) 是指没有有效负载的所有类型的电子邮件攻击。尽管有多种类型,但攻击者利用 BEC 技术渗透组织的主要机制主要有两种:欺骗和帐户接管攻击。 在最近的一项研…
-
新勒索软件团伙Haron和BlackMatter活跃在网络犯罪论坛
本月,威胁雷达上出现了两个新的勒索软件即服务 (RaaS) 程序,其中一个组织自称是DarkSide和REvil的继任者,这两个臭名昭著的勒索软件集团在对 Colonial Pip…
-
安全咨询报告 | 黑客最常利用的 30 个关键安全漏洞
澳大利亚、英国和美国的情报机构周三发布了一份联合咨询报告,详细介绍了 2020 年和 2021 年最常被利用的漏洞,再次证明了威胁行为者如何能够迅速将公开披露的漏洞武器化,从而为自…