欢迎来到安联智库--网络安全新媒体资讯平台!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  
LockerGoga,一种勒索软件攻击,网络卫生很重要

LockerGoga,一种勒索软件攻击,网络卫生很重要

  最近出现了一种新的恶性勒索软件攻击,称为LockerGoga。自2019年初以来,许多工业公司受到冲击,包括法国工程咨询公司Altran,挪威铝制造商海德鲁等。对于海德鲁公司的案件中,损失估计高达4,000万美元。勒索软件遇到APT安迪·格林伯格(Andy Greenberg)的《连线》文章分享了令人讨厌的细节。找到方法后,LockerGoga使用Metasploit,Mimikat

每年1.2亿新恶意样本:每次攻击都是零日攻击时代

每年1.2亿新恶意样本:每次攻击都是零日攻击时代

第一时间阻止恶意软件如今仍只是个梦想。但自动化、人工智能和深度学习有望改变这一现状。黑客活动从根本上改变了网络防御的游戏规则。今天,对手也在应用自动化技术快速制造和发起大量新的攻击,每一款恶意软件如今都必须被当成零日漏洞利用来考虑,每一次攻击都必须当成高级持续性威胁(APT)来对待。这一点儿都没夸张。研究显示,2017年发现的新恶意软件样本数超过1.2亿。相当于每天33.3万个新样本,每分钟230

网络安全威胁针对您的员工:人力成本是多少?

网络安全威胁针对您的员工:人力成本是多少?

关于网络安全威胁,员工如何经常成为组织最重要的漏洞点已经说了很多。一个2017年的研究发现,84%的受访归咎于网络攻击的成功对他们的公司,人为错误。但是,组织面临的风险不仅仅是因为网络钓鱼电子邮件或企业电子邮件泄露(BEC)攻击导致的员工流失,从而为恶意行为者提供了访问受保护网络的机会。当员工的个人设备被黑客攻击时,它可能会对他们工作的公司产生有害影响:处理黑客或身份盗窃的压力和努力将分散他们的工

10个技巧以防止来自内部人员的安全威胁

10个技巧以防止来自内部人员的安全威胁

2001年美国联邦调查局高级特工Robert Philip Hanssen被曝是俄罗斯间谍,这给美国联邦调查局当头一棒,这也让我们吸取一个教训:我们最信任的人可能带来最大的威胁。现在我们已经非常善于保护我们的外围,但我们大多数人并没有充分保护企业免受内部威胁,包括员工(现任和前任)、业务合作伙伴、承包商、实习生甚至客户等。虽然我们的大部分精力都集中在基于互联网的攻击,但其实绝大多数安全事件源自内部

破坏攻击者利用域凭据

破坏攻击者利用域凭据

攻击者如何在组织的网络中从一台机器移动到另一台机器。许多人认为攻击者利用零日攻击但事实并非如此。攻击者可能不想或不能这样做。攻击者如何使用零日攻击?良好的零日漏洞可以在各种不同版本的操作系统上运行,可以有效地执行代码,窃取特权凭证,并获得对关键系统和应用程序的访问需要相当多的技巧和时间。它们需要大量工作才能有效实施和执行。假设攻击者确实利用了零日攻击,该人会用它做什么?攻击者每次使用漏洞利用程序时

不要低估凭证盗窃恶意软件

不要低估凭证盗窃恶意软件

在过去的2018年里,我们看到的各种威胁,特别是在欧洲。虽然欧洲继续在有组织的网络犯罪集团和网络间谍团体的有针对性攻击中挣扎,但我们观察到的另一个威胁是,几乎每个行业都对许多组织提出了挑战。有些人可能认为答案是勒索软件。当然,勒索软件仍然是一种威胁,但我们实际上已经观察到勒索软件检测的持续减少。这是一种始于2017年底并且相当一致的趋势。就是凭证盗窃恶意软件。在2018年,网络犯罪分子和其他攻击者

又一个长达10多年的0day被发现,危害程度不亚于当年WannaCry使用的“永恒之蓝”漏洞

又一个长达10多年的0day被发现,危害程度不亚于当年WannaCry使用的“永恒之蓝”漏洞

今日凌晨,微软紧急发布修复布丁,修复RDP服务漏洞。据称此漏洞堪比wannacry。还记得当年被 wannacry 支配的恐惧吗?电脑被锁,文件被锁,医院、公司、政府机构的电脑通通中招,整个世界都被wannacry席卷。现在又一个长达10多年的0day被发现,为什么说这个漏洞堪比wanncry呢?来~往下看!黑客可以通过Remote Desktop Service(远程桌面服务)向目标设备发送特制

物联网设备获得安全“失败”:自动攻击和大规模感染的崛起

物联网设备获得安全“失败”:自动攻击和大规模感染的崛起

物联网设备被认为是最危险的网络设备之一,因为它们非常容易被黑客攻击,大多数所有者忽略了必要的安全预防措施。供应商通知,安全专家的分析,甚至系统管理员报告都同意这一点。问题依然存在,因为大型感染继续成为头条新闻。物联网设备在安全方面失败物联网设备是普遍存在的,并且正在向家庭用户和大公司提供。无论他们的目标受众如何,有关报告都表明,针对智能产品的攻击数量正在上升,并且到20世纪20年代,四分之一的网络

勒索软件如何工作?

勒索软件如何工作?

随着密码学在最近几个月成为人们关注的焦点,勒索软件已经脱离了新闻。但这并不意味着勒索软件已经消失 ; 它只是意味着基于加密的威胁是一个热门话题。勒索软件仍然是最大的网络犯罪方法之一,也是企业今天遇到的最大威胁之一。与密码学相比,勒索软件的威胁可能更大。勒索软件如何工作?如果您突然拒绝访问您的网络和数据,您的业务会发生什么?大多数公司将被迫完全停止运营。如果突然被拒绝管理库存,收

现代无文件攻击的关键特征

现代无文件攻击的关键特征

数据泄露调查报告(DBIR)中的一项调查结果显示,只有51%的网络攻击涉及恶意软件。剩余的49%代表了组织的一个主要漏洞问题:无法进行无文件攻击的攻击事件越来越多,可以绕过标准安全工具。尽管组织正在以创纪录的速度投资安全解决方案,但IDC计划到2020年全球网络安全支出将增加到1010亿美元。爆发和违规行为继续困扰着每个市场领域的公司。这强调了专门设计和制造的威胁的影响,主要是通过采用无文件攻击来