9月7日消息,网络安全公司CybleResearch今年4月发布报告,发现有黑客正在兜售针对macOS的恶意软件--AtomicmacOSStealer(AMOS)。网络安全公司Malwarebytes今天发布报告,有攻击者在谷歌搜索中投放广告,用于分发AMOS恶意软件,可以同时对macOS和Windows设备发起攻击。IT之家今年4月报道,AMOS当前版本访问钥匙串密码、系统信息、桌面和文档文件夹中的文件以及Mac的密码。AMOS还可以渗透Chrome和Firefox等浏览器应用程序中,提取自动填充信息、密码、cookie、钱包和信用卡信息,并搜索Electrum、Binance和Atomi
引言如果您仔细分析过任何一个网站的请求日志,您肯定会发现一些可疑的流量,那可能就是爬虫流量。根据Imperva发布的《2023ImpervaBadBotReport》在2022年的所有互联网流量中,47.4%是爬虫流量。与2021年的42.3%相比,增长了5.1%。在这些爬虫流量中,30.2%是恶意爬虫,比2021年的27.7%增长了2.5%。从国内外公开的数据中可以得出,恶意爬虫几乎出现在各个行业,无论是传统行业、泛互联网,还是政企、金融等,都各种程度遭受着爬虫的攻击,并且爬虫流量还在逐年增长。大部分正常的爬虫可以帮助我们提高生产力,而恶意的爬虫不仅会造成数据泄漏还会影响正常用户体验。合适的
银行和物流行业正遭受一种名为"Chaes"恶意软件变种的攻击。Morphisec在与《黑客新闻》分享的一份新的详细技术报告中说:“Chaes”经历了重大的改版,从完全用Python重写,到整体重新设计和增强通信协议,导致传统防御系统的检测率降低。据了解,Chaes于2020年首次出现,主要针对拉丁美洲(尤其是巴西)的电子商务客户窃取敏感的财务信息。Avast在2022年初发现,自称为路西法的幕后威胁者已经入侵了800多个WordPress网站,向巴西银行、LojaIntegrada、MercadoBitcoin、MercadoLivre和MercadoPago的用户发送Chaes。2022年1
近日有研究人员发现,MMRat新型安卓银行恶意软件利用protobuf数据序列化这种罕见的通信方法入侵设备窃取数据。趋势科技最早是在2023年6月底首次发现了MMRat,它主要针对东南亚用户,在VirusTotal等反病毒扫描服务中一直未被发现。虽然研究人员并不知道该恶意软件最初是如何向受害者推广的,但他们发现MMRat目前是通过伪装成官方应用程序商店的网站进行传播的。这些应用程序通常会模仿政府官方应用程序或约会应用程序,待受害者下载时会自动安装携带MMRat的恶意应用程序,并在安装过程中授予权限,如访问安卓的辅助功能服务等。恶意软件会自动滥用辅助功能,为自己授予额外权限,从而在受感染设备上执
FortiGuard实验室的网络安全研究人员发现了几个影响Windows和Mac设备的AdobeColdFusion漏洞。远程攻击者可利用AdobeColdFusion2021中的验证前RCE漏洞,获取受影响系統的控制权力。Adobe已发布安全补丁来解决这些漏洞,但攻击者仍在利用这些漏洞。攻击活动涉及多个阶段,包括探测、反向外壳和部署恶意软件。目前已发现四种不同的恶意软件:XMRigMiner、SatanDDoS/Lucifer、RudeMiner和BillGates/Setag后门。建议用户及时升级系统并部署保护机制,以挫败正在进行的攻击。由于AdobeColdFusion存在漏洞,Wind
利用IDAPRO分析Lab05-01.dll实验目的利用IDAPro分析Lab05-01.dll中发现的恶意代码,回答以下问题:DLLMain的地址是什么?可以空格转入反汇编查看DLLMain地址,或者DLLMain的地址是.text:0x1000D02E。使用Imports窗口并浏览到gethostbyname,导入函数定位到什么地址?这样的三步来寻找地址。地址是.idata:100163CC。有多少函数调用了gethostbyname?光标滑到函数所在位置,按下+开启交叉引用。数一数发现不同地址的函数共有5个,所以gethostbyname被5个不同的函数调用了9次。类型p是被调用的引用,
LOLBAS文件列表是Windows中存在的合法二进制文件和脚本,可以被恶意利用。该文件列表很快将包括微软的Outlook电子邮件客户软件和Access数据库管理系统的主要可执行文件。MicrosoftPublisher应用程序的主要可执行文件已经被确认可以从远程服务器下载攻击载荷。LOLBAS的全称是寄生攻击的二进制文件和脚本,通常被描述为是Windows操作系统原生或从微软下载的已签名文件。它们是合法的工具,黑客可以在实施利用后活动的过程中滥用它们,以下载及/或运行攻击载荷,而不触发防御机制。据最近的研究显示,连没有经过微软签名的可执行文件也可以用于攻击,比如侦察。MicrosoftOff
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~前文详细介绍如何学习提取的API序列特征,并构建机器学习算法实现恶意家族分类,这也是安全领域典型的任务或工作。这篇文章将讲解如何构建深度学习模型实现恶意软件家族分类,常见模
恶意软件:概念、攻击和检测恶意软件的定义恶意软件的类型易损性(弱点)如何防范恶意软件:终端用户的观点不足防病毒软件基于主机的恶意软件检测特征检测启发式检测数据收集挑战沙箱分析蜜罐恶意软件的定义Malware一词是恶意软件的缩写。恶意软件是任何以破坏设备、窃取数据为目的编写的软件,通常会造成混乱。恶意软件通常是由黑客团队创建的:通常,他们只是想赚钱,要么自己传播恶意软件,要么把它卖给暗网上出价最高的人。然而,创建恶意软件也可能有其他原因——它可以被用作抗议的工具,一种测试安全性的方法,甚至是政府之间的战争武器。恶意软件的类型病毒:就像它们的生物学名字一样,病毒将自己附着在另一个对象上(例如,干净
近日有研究人员发现,MMRat新型安卓银行恶意软件利用protobuf数据序列化这种罕见的通信方法入侵设备窃取数据。趋势科技最早是在2023年6月底首次发现了MMRat,它主要针对东南亚用户,在VirusTotal等反病毒扫描服务中一直未被发现。虽然研究人员并不知道该恶意软件最初是如何向受害者推广的,但他们发现MMRat目前是通过伪装成官方应用程序商店的网站进行传播的。这些应用程序通常会模仿政府官方应用程序或约会应用程序,待受害者下载时会自动安装携带MMRat的恶意应用程序,并在安装过程中授予权限,如访问安卓的辅助功能服务等。恶意软件会自动滥用辅助功能,为自己授予额外权限,从而在受感染设备上执