812 次查看
什么是 Citadel 恶意软件?Citadel 是一款恶意软件分发和僵尸网络管理工具包,它可以轻松创建勒索软件并使用按安装付费的应用程序逐个感染计算机。Citadel 的创建目的是从受害者那里窃取个人信息,包括银行和财务信息。基于 Zeus 源代码,Citadel 木马创建了一个由大量受感染机器组成的僵尸网络。在受攻击的计算机上,攻击者可以运行有害的恶意软件,例如勒索软件和恐吓软件。Citadel 病毒使用多种方法感染机器。这种危险是由网络犯罪分子使用诸如银行恶意软件等复杂技术传播的…… 阅读更多
1000+ 次查看
什么是黑客行动主义?黑客行动主义可以说是出于政治或社会原因入侵计算机系统的一种行为。它是两个词的结合,即“hack”(黑客)和“activism”(行动主义)。黑客行动主义者是指从事黑客行动主义的人。从事诸如篡改公司网站或泄露个人信息等活动的行动主义者试图传递信息并提高他们所相信的事业的认识。黑客行动主义是指政治或社会活动家使用计算机技术来表达他们所支持的某个事业的立场。黑客行动主义的目标通常是政府或企业,但也可能针对任何…… 阅读更多
313 次查看
检查未知情报组织或犯罪分子的网络行动和能力的做法被称为网络威胁分析。网络安全威胁,通常被称为“网络威胁”,是一种试图破坏数字生活的有害行为。此类犯罪可能涉及通信渠道中断、数据损坏或数据盗窃。黑客攻击拥有敏感信息访问权限的公司、政府、组织甚至个人。拒绝服务 (DoS) 、计算机病毒、恶意软件、网络钓鱼电子邮件和其他类型的网络攻击都是可能的风险。这些攻击针对的是所有有在线…… 阅读更多
490 次查看
漏洞利用工具包 (EK) 是一种广泛传播恶意软件的方法。EK 的目标是在潜在受害者浏览互联网时在后台运行。最终用户无需执行任何其他操作即可使用 EK。EK 是一种巧妙的分发技术。漏洞利用是一系列命令或一段代码,它利用程序中的漏洞使其以意外的方式运行。各种漏洞的存储库漏洞利用工具包只不过是一个收集和管理各种漏洞的软件。它们充当…… 阅读更多
Angler 是网络攻击中最著名的漏洞利用工具包之一,于 2013 年被发现。由于其独特的特性,Angler 在其短暂的生命周期中获得了巨大的发展势头。它分发了勒索软件,参与了恶意广告,甚至参与了黑客行动主义活动。根据 2015 年 Trustwave 全球安全报告,Angler 是 2014 年使用最频繁的漏洞利用工具包。它导致了 17% 的感染,而使用最频繁的漏洞利用工具包 Nuclear 则导致了 23% 的感染。Angler 的登录页面分为不同的部分。有一些可见的英语内容旨在…… 阅读更多
435 次查看
什么是 DNS 缓存中毒?当误导性信息输入 DNS 缓存时,就会发生 DNS 缓存中毒,导致 DNS 查询返回不准确的答案,并将用户引导到错误的域。DNS 欺骗是 DNS 缓存中毒的另一个名称。IP 地址是互联网的“房间号码”,允许网络流量到达正确的目的地。DNS 解析器缓存充当“校园目录”,当它们存储不正确的信息时,流量将被路由到错误的位置,直到缓存信息更新。DNS 欺骗是一种模仿真实服务器目的地以将流量重定向到…… 阅读更多
3000+ 次查看
使用防病毒软件、反恶意软件工具或入侵防御系统时,可能会遇到误报和真报。什么是网络安全中的误报?当安全设备警告您存在问题时,这被称为误报。问题是安全设备出现故障。这是一个肯定的结果。但是,这是一个误报,这意味着没有问题。如果您收到来自入侵检测系统 (IDS) 或入侵防御系统 (IPS) 的消息,则这些警告基于签名。通过 IPS 的信息与签名匹配,并且…… 阅读更多
454 次查看
僵尸网络是被劫持的计算机网络,用于执行各种计划和网络攻击。僵尸程序用于自动化大规模攻击,例如数据盗窃、服务器故障和恶意软件传播。僵尸网络使用您的设备在您不知情或未经您许可的情况下欺骗他人或造成破坏。僵尸网络几乎可以影响任何具有互联网连接的设备,这意味着威胁始终在扩大。恶意僵尸程序使用各种自动化方法来攻击各个行业的公司,包括零售、旅游、金融服务和游戏行业。凭据填充、卡破解、在线抓取和广告欺诈是一些…… 阅读更多
183 次查看
什么是供应链攻击?供应链攻击,也称为价值链攻击或第三方攻击,是指当外部合作伙伴或提供商访问您的系统和数据时入侵您的系统。近年来,典型组织的攻击面已大大增加,接触关键数据的供应商和服务提供商比以往任何时候都多。供应链攻击是一种旨在通过攻击供应链中安全性较低的部门来损害组织的网络攻击。供应链攻击会影响任何行业的企业,包括银行、石油和天然气以及政府部门。供应链攻击可能会…… 阅读更多
403 次查看
MITRE ATT&CK代表MITRE对抗战术、技术和常用知识,是MITRE的商标(ATT&CK)。MITRE ATT&CK框架是一个精心策划的知识库和网络攻击者行为模型,它代表了攻击者攻击生命周期的各个阶段以及他们已知的目标平台。该模型的战术和方法抽象创建了一个特定攻击者操作的标准分类法,网络安全攻防双方都能理解。它还为攻击者行为和精确的反制技术分配了适当的分类级别。MITRE ATT&CK源于MITRE的Fort……阅读更多