恶意软件
黑资讯>恶意软件
  • [站外广告]业务列表介绍和一般分类

    业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...

    07月11日[黑客接单]浏览:29894评论:0漏洞黑客黑客技术黑客网站黑客博客黑客论坛黑客入门免费黑客网黑客教程渗透测试渗透培训代码审计白帽黑客黑客软件黑客工具

  • 免责声明

    本站系公益性非盈利IT技术学习普及网,部分文章、信息、图片、等来源于互联网,由互联网收集整理发布,希望传递更多网络安全信息和学习之目的,并不意味赞同其观点或证实其内容的真实性以及违法用途。如涉及侵权或转载不当等问题,请立即联系管理员,我们会尽快做修正或删除处理,充分保证您的权利。任何使用黑资...

    11月01日[ 黑客资讯]浏览:22503评论:0

  • 基于程序库的勒索软件—瞄准开发人员

    当前,勒索软件已经成为一种日益严重的威胁。例如,最近人们发现了一种称为“Locky”的勒索软件正在通过FacebookMessenger大肆传播,而上周末,旧金山的地铁系统则遭到了勒索软件的入侵。今天,我们将深入了解勒索软件如何瞄准开发人员,通过依赖库进行传播。可疑的依赖库那为什么要瞄准开发人...

    10月12日[黑客学院]浏览:699评论:5恶意软件

  • RottenSys 事件分析报告

    近期,CheckPoint公司发布中国地区多款安卓手机被安装了一个被命名为“RottenSys”的手机恶意推广软件,包括华为、三星、小米、OPPO、VIVO、金立等手机。360安全团队在进行相关技术分析后,确认“RottenSys”主要是通过一家名为“TianPai”的电话分销平台来进行传播的...

    10月12日[黑帽SEO]浏览:1025评论:2恶意软件

  • JbossMiner 挖矿蠕虫分析

    自2017年11月以来,阿里云安全监控中心成功捕获到一系列的同源挖矿事件,被感染的主机中发现了名为F-Scrack-Jexboss的恶意文件,用于执行挖矿任务,并对外扫描扩散。本次受害主机以Jboss服务为主,我们将其命名为“JbossMiner”。通过监控JbossMiner相关情报,阿里云安全...

    10月12日[黑帽SEO]浏览:786评论:4恶意软件

  • Encryption 101:一个恶意软件分析师的入门书

    尽管安全行业的大多数人都知道加密是什么,但很多人对如何在恶意软件中使用它们缺乏基本的了解–特别是勒索软件。因此,我们认为在加密机制介绍性入门以及如何将其用于恶意目的是有益的。首先,我们将介绍什么是加密技术,然后,讲解勒索软件加密文件时所用的主要方法。什么是加密?简单来说,加密就是对信息进行...

    10月12日[ 黑客资讯]浏览:346评论:1恶意软件

  • 对 Hawkeye Keylogger - Reborn v8 恶意软件活动的深入分析

    前言如今,大部分网络犯罪都是由地下市场助长的,在地下市场,恶意软件和网络犯罪服务是可以购买的。这些市场在深层网络商品化恶意软件运作。即使是网络犯罪新手也可以购买恶意软件工具包和恶意软件活动所需的其他服务:加密、托管、反查杀、垃圾邮件等。HawkeyeKeylogger(也称为iSpyKeyl...

    10月12日[黑客接单]浏览:619评论:4恶意软件技术分析

  • FBI制作假的西雅图时报网页诱骗犯罪嫌疑人点击

    据电子前哨基金会(EFF)根据信息自由法案申请获得的文档,FBI在2007年制作了假的西雅图时报网页编造了假的美联社新闻报道诱骗系列学校炸弹威胁嫌疑人点击页面,在其电脑上植入恶意程序。《西雅图时报》在其网站上对此事表达了愤怒,美联社也表达了不满,认为盗用美联社名字的做法破坏了其可信度。FBI当时...

    10月12日[黑客专题]浏览:1123评论:1恶意软件

  • Criakl勒索病毒分析简要

    前言病毒分析很心酸,真的会秃头。这个是关于Criakl勒索病毒安全预警:https://baijiahao.baidu.com/s?id=1621544930994823264&wfr=spider&for=pc感谢这些安全专家吧,唉。不说了。头发真的都掉完了~~~一:目录1...

    10月11日[黑客学院]浏览:390评论:3恶意软件样本分析

  • PUBG恶意软件解密您的游戏文件

    由MalwareHunterTeam发现,当PUBGRansomware启动时,它将加密用户桌面上的用户文件和文件夹,并将.PUBG扩展名附加到它们。完成文件加密后,它将显示一个屏幕,提供两种可用于解密加密文件的方法。可以使用的第一种方法是只需在程序中输入“s2acxx56a2sae5fjh5...

    10月11日[逆向破解]浏览:1000评论:3黑客恶意软件

  • 恶意软件新王:TrickBot

    僵尸网络TrickBot和Emotet是网络犯罪份子发动攻击最常用的初始访问入口,也是大多数勒索软件的主流投放平台,二者拥有媲美硅谷创业公司的“创新”速度,技术迭代很快,多年来让企业安全部门和网络安全公司疲于奔命,束手无策。但是随着今年一月份全球执法部门的一系列强有力的联合行动捣毁Emotet基础...

    10月11日[黑客接单]浏览:675评论:4恶意软件

  • Go语言恶意软件暴增20倍

    根据以色列安全公司Intezer的最新报告《地鼠年:2020年恶意软件综述》,在过去的四年中,随着国家黑客和网络犯罪纷纷转向新的技术生态系统,用Go编程语言编写的新恶意软件激增了2000%。报告显示,尽管Go语言(有时被称为Golang),大约在九年前就被首次用于恶意软件,但直到2019年它才在...

    10月11日[安全漏洞]浏览:549评论:4恶意软件Go语言

  • DXXD勒索软件开发者叫嚣推出了无法再被破解的新版本

    9月份的时候,一款名叫DXXD的勒索软件感染了不少服务器、并加密了设备上的文件。这款勒索软件没什么特别的地方,只是受感染的系统中的每一个文件,都会被加上“.dxxd”的后缀(扩展名)。为了解救受害者,安全研究人员MichaelGillespie在分析后发布了一款解密软件。没想到的是,勒索软件开发者...

    10月11日[编程入门]浏览:968评论:5恶意软件

  • 印度国家银行因ATM恶意软件停用超过60万借记卡

    听闻恶意软件感染印度某家银行ATM网络之后,印度国家银行(SBI)宣布停用超过60万张借记卡。SBI表示,所有被停用的借记卡均在疑似被恶意软件感染的非SBIATM上使用过。因此,SBI决定停用这些借记卡,在攻击者盗走客户的钱之前先采取预防措施。银行要求客户联系银行,请求“补卡”。客户可以通过银...

    10月11日[黑客安全]浏览:777评论:1恶意软件

  • Magento电商平台被大规模攻击

    安全专家发现攻击者使用有趣的渗漏技术从Magento平台渗漏支付卡数据.Sucuri和RiskIQ的安全专家发现攻击者使用有趣的渗漏技术从Magento平台被劫持的电子商务网站渗漏支付数据。网络罪犯一直使用图像文件储存并渗漏从目标网站窃取的支付卡数据。最后一波攻击以Magento、Powerfr...

    10月11日[编程入门]浏览:766评论:3恶意软件

  • 十大计算机恶意软件排行榜发布

    据外媒报道,互联网安全公司CheckPoint近日发布了十大计算机恶意软件排行榜,其中Locky勒索软件首次进入前三,成为目前最危险的恶意软件之一。在过去的几个月中,我们读到过很多关于Necurs僵尸网络活动的新闻,网络骗子利用该网络发送致命的Locky勒索软件。Proofpoint上周的一...

    10月11日[黑客教程]浏览:1153评论:3恶意软件

  • 恶意软件可绕过恶意软件检测注入程序进程

    安全研究人员发现了一种新方法,可使恶意软件在不被杀软和其他终端安全系统检测到的情况下,将恶意代码注入其他进程。该新方法是由安全公司Ensilo的研究人员设计的,因为依赖Windows的原子表机制,被命名为AtomBombing(原子弹。这些特殊的表是由操作系统提供的,可被用于在应用程序间共享数据。...

    10月11日[黑客教程]浏览:567评论:1恶意软件

  • Facebook上出现了一种新型的恶意软件

    Facebook上出现了一种新型的恶意软件,它看起来像一份SVG图像文件,而用户点击下载后就会产生更多的恶意软件。SVG图像文件与其他常见的文件类型不同,它能够包含JavaScript这样的嵌入式内容,并可以在浏览器中打开。点击这个图像文件后用户页面会跳转至一个假的YouTube网页,这时网页会要...

    10月11日[黑客接单]浏览:1032评论:5恶意软件

  • 勒索软件的进化:用户不付钱,就泄露敏感信息

    如果关注网络安全的话,你应该了解勒索软件。通过这种软件,黑客可以把用户文件加密,让用户无法访问,然后向其勒索金钱。勒索软件已经足够可恶了,而安全专家发现,勒索软件正变得更加恶劣。如果用户不按时付款,它有可能泄露敏感信息。“我们看到了一些不同的技术,目的是提升转变率,把更多人变成真正的付款者,”安...

    10月11日[黑客专题]浏览:993评论:4恶意软件勒索软件

  • 勒索软件Petya:最新变种GoldenEye曝光

    据BleepingComputer报道,臭名昭著的Petya勒索软件的一个最新变种“GoldenEye”,已经在野外曝光。其使用了古老而又龌龊的伎俩来感染计算机,并对受害者进行勒索。这款加密型恶意软件,与Petya和Mischa勒索软件非常相似。这种“捆绑”可追溯到今年5月,甚至被用于一套“勒索...

    10月11日[黑客接单]浏览:648评论:2勒索软件恶意软件

  • 微软:当心内含Cerber勒索软件的钓鱼电子邮件

    随着假日快速来临,许多人已经开始了他们的圣诞购物,无论是从实体店,还是通过互联网。微软现在警告在线购物者有一个新的网络钓鱼活动正在使用假信用卡消息让Cerber勒索软件感染不知情的受害者。这种电子邮件包含Cerber勒索软件附件,打开时会提供接收方分步说明,如何启用宏以查看“受保护的文档”。为了使...

    10月11日[逆向破解]浏览:860评论:5恶意软件

  • 勒索软件Faketoken开始集成文件加密功能

    卡巴斯基实验室的安全专家识别了一种已知的安卓恶意软件。窃取金融信息和敏感数据的安卓勒索软件Faketoken现又具备文件加密功能。卡巴斯基的研究人员确认称,受害者人数超过16,000名用户。他们监测到了在27个国家的感染,大部分位于俄罗斯、乌克兰、德国和泰国。研究人员表示,Vxers在传统的移动银...

    10月11日[入侵渗透]浏览:720评论:1恶意软件

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理