- 博客(116)
- 收藏
- 关注
原创 Positive Technologies 研究人员在三菱电机可编程控制器中发现了五个危险漏洞
大部分设备用于日本(56%),其次是美国(6%)、中国(5.5%)、韩国(5.5%)、台湾(5.5%)、加拿大(4.5%)、波兰(4%)、英国(2%)、巴西(1.5%)、德国(1.5%)、俄罗斯(1.5%)、奥地利(1%)、荷兰(1%)和泰国(1%)。MELSEC System Q 和 MELSEC System L 中的五个新漏洞是在对三菱电机控制器进行大规模研究时发现的。为降低漏洞被攻击者利用的风险,三菱电机建议使用防火墙和 VPN,并限制对控制器、工作站和可与 PLC 通信的网络设备的物理访问。
2024-05-20 23:43:02 1866 2
原创 Microsoft 发布了 5 月份产品安全修复报告。
(将对象链接和嵌入到其他文档和对象的技术)安全功能。受害者与此类文件交互后,未经身份验证的攻击者将能够执行任意代码。)的内核库中的权限升级有关。成功利用漏洞可讓攻擊者在沒有使用者互動的情況下,獲得。如果安装了最新的知识库更新,将自动识别易受攻击的资产。这些是在攻击中被积极使用或在不久的将来极有可能被攻击者使用的漏洞。要修复漏洞,请按照供应商的建议安装最新更新。級別的權限,並在受害者的系統上佔一席位。我们提请大家注意我们归类为趋势*已记录了利用这两个漏洞的事实。页面处理和显示引擎中的漏洞。
2024-05-15 21:24:22 2483
原创 PT Knockin - 仅需两分钟的在线电子邮件安全检查
他们只需访问 PT Knockin 网页,输入电子邮件地址并登录,然后在两分钟内收到电子邮件安全有效性分析报告以及解决任何漏洞的建议。- 所有通过电子邮件发送的用于安全测试的恶意软件(目前有 50 多种样本,包括那些利用流行漏洞的恶意软件)都会被中和,即使用户打开了恶意文件,也不会对组织造成危害。- 当检测到威胁时,用户将收到提高其电子邮件地址安全性的建议。- 使用 PT Knockin 检查贵公司的电子邮件后,请确保遵循所有建议。然后,重新检查您的邮箱,确认其已受到良好保护。
2024-04-26 21:33:31 2339
原创 太空网络攻击
号飞行任务中,由于一名身份不明的黑客的行动,中断了美国航天局地面站与亚特兰蒂斯号航天器之间的医疗数据传输。有趣的事实是:苏联所有首次太空发射(包括加加林的飞行)的弹道计算都是在苏联第一个计算机中心的电子计算机。多年后,个人电脑取代了计算机,有关航天工业技术的信息不仅引起了科学家的兴趣,也引起了入侵者的兴趣。约翰逊航天中心的一名安全管理员接到报告,称该中心的两台计算机遭到入侵者的攻击。所有的计算都是在夜间进行的,以减少计算机电磁辐射拦截的风险。我们决定记住第一批已知的黑客入侵太空组织系统的案例。
2024-04-24 22:29:01 2747 3
原创 我们为俄罗斯最大的网络对战Standoff 13开放一组参赛队伍!
比赛将于 5 月 22 日至 5 月 25 日在莫斯科 "卢日尼基 "的网络节 Positive Hack Days 2 上举行。今年,所有参加网络节的嘉宾都可以免费观看网络对战。💙 如果您想保卫虚拟国家的各个部分并测试您的网络安全服务技能,请组建一支蓝色团队,在线申请,我们将与您联系,讨论参赛条款。❤️ 如果您想站在攻击者一方,请召集一个 10 人团队,在网站上报名,参加预选赛--欢迎参加俄罗斯最大的网络战。🌇 首次同时出现两个虚拟国家:已知的 F 国和拥有自己的基础设施和产业的全新 S 国。
2024-04-24 21:44:26 1840
原创 不安全软件,2024 年供应商该如何应对漏洞?
而在发生无法挽回的事情之前,他们仍有时间修复漏洞并发布更新!例如,MaxPatrol VM:它能分析漏洞信息,并突出显示最危险的漏洞--趋势漏洞(有关这些漏洞的信息几乎会立即出现在产品中,在检测后 12 小时内)。如果您的产品使用开源解决方案(例如,流行的 Linux 系统的内核),请告知客户其中的已知漏洞(或不存在的漏洞),这样他们就可以专注于消除真正的威胁,而不是进行不必要的检查。如果您发现了漏洞(自己发现或在研究人员的帮助下发现),请为其开发补丁,获得标识符(在 CVE 列表中)并公布所有这些信息。
2024-04-23 01:49:44 2341
原创 恶意游戏并非传说:它们甚至在 Steam 上也存在
因此,玩家可能会发现自己的电脑变得更慢,弹出加载窗口或通知,未知文件、应用程序、文档、图像,或者相反,一些文件被删除。有经验的用户可以看到游戏本身内部的差异,当然,如果它原则上会启动,因为错误也可能是可能存在恶意软件的信号。三月份,玩家们在在线平台上遇到了热门游戏的假克隆。注意发布日期:如果游戏是最近发布的,则应更加谨慎,尽管恶意软件也会潜入老游戏中。下载任何文件(包括游戏)时,最重要的原则是只从经过验证的来源下载。上的游戏,那么在下载前要检查游戏和开发者的受欢迎程度(例如,如果你看到。
2024-04-23 01:04:22 2530 2
原创 工厂连续生产中断 是石油和天然气行业公司面临的主要风险之一。
如果一个文件从闪存驱动器通过工程师的工作站到达现场,绕过了外围防御,也不会检测到恶意软件。而如果分析流程网络内部的流量,就像我们的 PT 工业安全事件管理器产品所做的那样,就可以检测到入侵者活动和恶意软件的痕迹。发生此类事件的原因多种多样,其中包括网络事件。因此,当今的石油和天然气公司都特别重视网络安全。这是建立有效网络安全的第一步。企业可能得到了很好的保护,但合作伙伴的基础设施一旦遭到破坏,企业的目标系统就会受到攻击。例如,进行网络演习或雇用白帽黑客作为漏洞赏金计划的一部分。
2024-04-19 04:57:54 2175 1
原创 Positive Technologies 参加 迪拜GISEC 2024 展会
第一场活动将专门讨论 ATM 安全问题:安全研究人员将能够探索新的攻击载体,加深对这些设备安全性的了解。在第三场研讨会上,与会者将能够焊接一个有用的小工具,如带有温度计功能的软饮料开瓶器。)上,公司代表将介绍他们在网络威胁中心自动化方面的经验,以及 MaxPatrol O2 元产品如何工作,该产品能够在黑客造成不可接受的破坏之前自动检测和阻止他们。我们还将介绍我们的其他产品和技术,这些产品和技术使我们能够从网络安全投资中获得实际效果。上,我们公司将展示网络安全中的自动驾驶概念。
2024-04-16 20:25:07 2022
原创 自 2018 年以来一直活跃在拉美国家的 TA558 黑客组织已进入俄罗斯
在我们研究的攻击中,该组织积极使用了隐写技术:在图片中传输有效载荷文件。除了隐写术,该团伙还以同样的方式使用文本服务。有趣的是,该链同时使用了这两种技术,以更好地防止被发现。)的专家们在分析了许多针对不同行业和国家的样本,并研究了发送给俄罗斯、罗马尼亚和土耳其等国公司的钓鱼邮件后,在全球范围内发现了一系列攻击行为。,以侦测该组织的攻击行为。他们能够发现不同攻击元素之间的联系,并确定它们属于同一集团。攻击者在攻击中使用知名软件,包括。个国家(包括美国、德国和印度)公司的攻击。受影响最大的行业包括制造业(
2024-04-16 01:04:42 2040
原创 Microsoft 发布了四月份产品安全问题修复报告。
与欺骗使用有效 Microsoft Hardware Publisher 证书签名的代理驱动程序有关。另据了解,该恶意软件此前曾与一款名为 "LaiXi Android Screen Mirroring "的营销软件捆绑在一起。根据多次调查,该文件已被确定为恶意后门。在电子邮件或即时消息攻击场景中,攻击者可向受害用户发送特制文件来利用该漏洞。相关,CVE-2024-21412 之前曾被确认为趋势漏洞,并被 Water Hydra APT 组织利用。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。
2024-04-10 20:15:19 2351
原创 Nagios XI 开发人员感谢 Positive Technologies 专家发现多个危险漏洞
"利用这些漏洞,攻击者可以禁用 Nagios XI 及其他系统和服务,并利用所提供的服务器容量。例如,进行加密货币挖矿或使服务器成为僵尸网络的成员,窃取私人数据或入侵网络基础设施。Nagios XI 系统用于网络基础设施故障的运行监控、数据收集和管理。据我们的专家估计,二月份在互联网上运行 Nagios XI 的系统数量。专家 Alexei Soloviev 发现了跨站脚本、SQL 代码注入和 shellcode 注入漏洞,后两者的。其中三分之一位于美国(33.4%),8.4%位于中国,5%位于印度。
2024-04-10 01:51:10 2069
原创 PT Application Inspector 4.7 现在包括 Windows 和 Linux 上的所有语言
"PT Application Inspector 基于内部开发的通用、高效的 JSA 模块,我们正在不断开发该模块。从架构上讲,JSA 是这样构建的:所有语言都有一个共同的组件来实现分析算法,同时还有单独的模块来支持具有自身特性的特定语言。这使我们能够更快地添加对新语言和新技术的支持,同时保持高水平的分析质量。对于同时使用 Windows 和 Linux 扫描代理的公司来说,这是一个非常有用的更新:扫描队列中的任务会根据支持请求的语言分析的代理的操作系统自动分配。还支持另一种流行的编程语言 Ruby。
2024-04-09 23:44:28 2416
原创 Positive Technologies:2023 年,三分之一针对零售商的攻击会导致销售中断
因此,在零售和电子商务领域,迫切需要一种数据安全平台(DSP)解决方案,以管理不同类型的数据,而不论其结构和位置如何。首先,过时的数据库导致网络犯罪分子积极寻求进入系统,以获取新鲜和更完整的信息。此外,影子市场的不断发展也吸引了新的参与者,其中包括经验不足的黑客,他们专门获取初始访问权限,然后出售给更有经验的攻击者。根据 Positive Technologies 的研究,零售商和电子商务公司一直是黑客关注的焦点,在报告的被盗数据和影子市场的基础设施访问方面,零售商和电子商务公司排名前三。
2024-04-02 21:27:25 2221
原创 六条建议有助于区分深度伪造图像和真实图像
随着年龄的增长,身体这些部位的皮肤状况会发生变化:眼部和前额会出现细纹,然后是深深的皱纹;如果图像中的皮肤不自然地变得光滑,与人的年龄不符,则可能是地包天。例如,眼镜会发出奇怪的眩光,配饰也会看起来很滑稽,因为它们是由神经网络生成的,而神经网络并没有经过充分训练。👩🚀 如果一盘录像带或一张照片显示你的朋友在月球表面行走(他肯定不是宇航员),那么这样的图像是深度伪造的,这是可以理解的。在深度伪造图像中,鬓角会消失或出现,头发和皮肤之间的边界往往看起来不自然。因此,请查看它们是否符合当时的情况和您的预期。
2024-04-02 20:53:42 2236
原创 Positive Technologies:网络犯罪分子的目标是中东地区的电信和军工企业。
为了获得立足点,69% 的 APT 使用作业调度程序(操作系统的一个组件,允许程序或脚本在满足特定条件时运行),例如在针对阿联酋政府的攻击活动中,OilRig 创建了一个预定的 Microsoft Edge 更新服务任务,每五分钟触发一次并启动恶意软件。根据 Positive Technologies 的分析,为了获得初始访问权限,69% 的网络犯罪团伙会制作钓鱼邮件,31% 的网络犯罪团伙会利用公开应用程序中的漏洞,19% 的网络犯罪团伙会在专门的网络资源中放置恶意软件。- 监控和事件响应。
2024-03-27 23:28:58 2613 2
原创 基于 Linux 的更新版 MaxPatrol VM 可扫描 Windows
3.扩展了启动扫描任务的参数:现在可以设置日期、时间和频率,如果需要卸载网络,也可以暂停任务,然后从暂停的资产继续分析。2. 掃描以加速模式進行,與新增收集器的數目成正比。数量越多,每个收集器的负荷越小,速度越快。的负载,并在扫描期间从远程员工的设备中快速获取最新信息,因为这些员工并不总是连接到公司网络。1. 由于采用了新的数据存储模式,漏洞信息(包括趋势漏洞)的传输速度提高了数倍。主机(甚至是旧版本)的漏洞管理产品。代理已在产品中实施,这有助于减少。上并以审计和五重测试模式扫描。让我们告诉你更新后的。
2024-03-27 23:06:15 2345
原创 IDE(集成开发环境)插件是安全开发的便捷方式之一
例如,如果我们关注 Sonatype 的 DevSecOps 参考架构,我们不仅可以了解最佳的工具包及其在整个流程中的位置,而且还可以注意到一个非常重要的模式,即将代码安全测试转移到开发的早期阶段(左移)。插件能够以非常容易理解的方式,通过实例实时演示代码缺陷是如何导致有条件的“数据泄露”的,而最重要的是,您将有机会学习如何消除这些缺陷。当然,插件的使用并不能取代成熟的 SAST、DAST 和 SCA 分析,也不是万能的,但它可以成为构建安全开发和实施左移实践绝佳的附加工具包。市场中检索这些插件。
2024-03-20 23:01:47 3104 1
原创 Positive Technologies 专家发现的漏洞已在 ABB 控制器中得到修复
漏洞 CVE-2023-0425 和 CVE-2023-0426 在 CVSS v3.1 量表中获得了相同的 8.6 分,即高威胁级别。🌟 我们的同事一如既往地表现出色:应用分析专家 Natalia Tlyapova 和 Denis Goryushev 因发现 Freelance AC 900F 和 AC 700F 控制器中的两个漏洞而。由于 ABB 是世界领先的配电控制系统供应商之一,占有 20% 的市场份额,因此这种危险可能会威胁到来自不同国家的大量企业。我们的专家还建议使用过程流量深度分析系统 -
2024-03-19 22:59:54 2240
原创 由于 Positive Technologies 的专业知识,Moxa 消除了工业无线转换器中的一个漏洞。
这种漏洞可能被内部攻击者或表面上的企业客人(如合作伙伴或求职面试中的应聘者)利用。在某些情况下,攻击者可能利用强大的天线放大无线信号,从物理外围攻击企业。通过控制转换器,攻击者可以向连接的工业控制器和其他设备发送指令,这将对技术流程造成破坏或改变。为了检测利用工业控制系统漏洞的企图,我们提供了深度过程流量分析系统。变频器的通信协议,分析命令并向安全服务部门通报可疑和危险事件。,相当于高威胁级别。已根据负责任的披露政策通知了该威胁,并发布了软件更新。转换器相连的接入点,或进入可访问这些转换器的局域网段。
2024-03-12 22:12:26 2061
原创 Positive Technologies 介绍了二月份最热门的趋势性漏洞
趋势性漏洞是最危险的漏洞,需要迅速将其解决,或采取补偿措施。为识别趋势性漏洞,Positive Technologies 的专家从各种渠道(漏洞数据库、供应商安全公告、社交网络、博客、Telegram 频道、漏洞利用数据库、公共代码库等)收集和更新信息。专家们收集了在上个月被频繁利用的漏洞并选出了最热门的漏洞。组合起来利用,攻击者不需要进行身份验证,就可以创建恶意请求,并在未经身份验证的情况下在系统上执行任意命令。攻击者可以利用该漏洞被认证为管理员,在设备上执行任意命令,并可通过互联网利用该漏洞。
2024-03-12 21:23:49 2376
原创 Standoff: 独特的基于真实商业基础架构的网络战
例如,对发电厂涡轮机的成功攻击将导致控制器停止 3D 模型上的涡轮机,使发电厂提供的所有设施的灯熄灭。该事故的细节,如攻击步骤(攻击链条的显示)和有关黑客的信息,将显示在一个大的实时屏幕上。通过处理复杂程度不一的多次攻击,蓝队可以大大提高知识和技能,学习更有效地使用信息安全工具的方法,并提高团队的凝聚力和水平。有许多包括有能力有激情的成员的团队参与网络战,可以确保攻击激烈复杂,使蓝队能够以高效的方式获得专业知识和提高专业技能。蓝队(防御团队或调查团队)的目标是检测和调查受到的攻击。
2024-03-05 22:51:52 2297
原创 ✈️ 运输行业有哪些令人无法接受的网络安全事件?
在三分之一的情况下,攻击者使用恶意软件(主要是加密攻击者)进行网络攻击。漏洞利用和供应链攻击也是他们最喜欢的三大方法之一。造成这一飞跃的原因之一是该行业的数字化转型:一方面,它带来了便利,但另一方面,它也使企业和系统变得更加脆弱。劫持大型船舶的压载控制系统,导致船舶倾覆和沉没。请阅读以下有关运输行业可能发生的其他不可接受的事件。我们的分析师还计算出,对运输系统和企业的攻击数量比去年增加了。阻碍和阻塞货物运输,损坏或毁坏所运货物(如石油、煤炭)。订票系统停机、行李管理系统故障和导航辅助设备中断。
2024-02-28 19:26:53 4256
原创 来自承包商的 “爱“,前五网络钓鱼邮件
最新的新闻议程是利用网络钓鱼欺骗员工的有效手段。在过去一年的十分之一的攻击中,攻击者涉及的都是最紧迫的话题。附件包含与电子邮件中的新闻相关的所谓有用信息。的诱饵中,影响机制是对权威的尊重和对忽视邮件可能带来的后果的恐惧。它与信件的一般流程融为一体,统一的正式风格和深思熟虑的内容清晰无误。如今,骗子们越来越多地冒充承包商,在电子邮件中发送带有恶意软件的虚假文件或链接。虽然收件人可以随时查看雇主是否真的给他或她写过信,但这一事实降低了此类攻击的有效性。这些电子邮件看起来很熟悉,包含人们习惯遵循的明确指示。
2024-02-21 23:58:21 2357
原创 Positive Technologies 确保 Rostic‘s 网络应用程序的安全
💬 Unirest 信息安全主管 Dmitry Paveliev 说: "对于 Rostic's 来说,高质量的客人服务是第一位的,因此拥有一个简单而准确的工具来快速检测网络资源中的潜在漏洞对我们来说非常重要。🔍 这些网络应用程序的安全性和潜在威胁的快速修复直接影响到公司的运营和财务业绩。总共扫描了 20 多个 Rostic's 的外部服务(每天访问量超过 100,000+ 人次)和企业服务(每天访问量≈7,000 名员工)。快餐连锁店在其安全网络开发过程中使用了我们的扫描仪。
2024-02-20 22:23:08 3319
原创 史上最“昂贵”的漏洞
这是买家的喜悦却是卖家的噩梦,而这是由于软件 RepricerExpress 造成的,该软件动态计算商品价格,并努力使用户的价格低于其他用户。分析表明,此次事故是由于计算错误造成的:卫星软件使用的是公制测量系统,而为卫星创建程序的软件使用的是英制测量系统。与此同时,工程师忘记将新版软件复制到负责自动发送股票买卖指令的八台服务器中的一台,此举导致了数据不同步:其中一个软件版本“认为”自己在测试环境中工作,未对发送的指令进行检查。而这一切都是由于常见的算术溢出和缺乏内置的安全开发程序造成的。
2024-02-08 21:06:07 1682
原创 Positive Technologies 帮助修复了流行的 Yealink 视频会议系统中的一个危险漏洞
专家发现,如果没有隔离区(可从互联网访问并与其他资源隔离的局域网段)或隔离区设置不完善,攻击者从外部入侵。根据负责任的披露政策,供应商获知了这一威胁,并发布了软件更新以修复该漏洞。利用这个漏洞,攻击者可以获得对企业网段的初始访问权限。是五大线上会议解决方案供应商之一。允许注入操作系统命令。我们的专家发现了视频会议系统。多个国家和地区使用。属于操作系统命令注入。的专家预估易受攻击的。
2024-02-06 19:51:06 2497
原创 有可能通过打印机墨盒入侵电脑吗?
由于实施起来比较复杂,这种方案不会具有大规模的特点,但在有针对性的攻击(针对特定个人或公司)中还是有可能的。但如果他想在与设备相连的计算机上执行代码,就需要利用驱动程序或打印机控制程序中的漏洞。首先,非原装墨盒可能含有病毒,会感染外围设备和用户的电脑。其次,公司收入的很大一部分来自耗材销售。同时,阿列克谢指出,制造商之所以阻止使用非原装墨盒,主要是因为耗材销售利润高。2. 由于该模块与打印机的主板和固件通信,理论上可以用恶意墨盒感染设备。采访时说,不能使用非原装打印机墨盒。硬件解决方案安全研究主管。
2024-02-01 00:19:11 2158
原创 公司如何测试员工对网络钓鱼的反应?
熟悉的网站设计和功能能激发更多的信任,从而在网站上进行正确的操作并取得正确的结果"。我们每个人都可能在工作电子邮件中收到此类内容的信息:它可能来自真正的员工,也可能来自公司的信息安全服务部门,该部门决定对您进行检查,并从一个看起来与合法域名非常相似的假域名上发送了一封电子邮件😏。从真实员工的邮件中发送钓鱼邮件,或将钓鱼邮件嵌入员工当前的邮件往来中,让他们转发或请求转发。利用普通信使进行网络钓鱼攻击,创建假冒真实员工或组织高级人员的配置文件。使用针对特定员工兴趣和活动的脚本,针对特定员工群体实施的攻击。
2024-01-31 22:37:24 1915
原创 如何利用在线网络靶场将安全提升至新水平
在线网络靶场的基础设施中有足够的资源,可以在短时间内在现成的网站上组建新的防御者团队。全年开展攻击,团队可以系统地处理不同类型的攻击事件,选择当前最有趣的事件。例如,在虚拟金融系统中,业务流程使用现实银行中使用的软件进行操作,甚至还有银行间自动结算系统(俄罗斯银行客户的自动工作站)的仿真模拟。例如,在冶金厂 Metal&Tech 中,攻击者设法破坏了高炉的运行,中止了轧钢机,并泄露了虚构城市哈克尔堡的政府国防订单相关信息。在这里,您还可以测试尚未投产的基础设施的新部分,以了解其中使用的产品有多脆弱。
2024-01-19 22:41:54 2739 6
原创 我们在 MaxPatrol SIEM 信息安全事件监控系统中新增了 62 条威胁检测规则
研究恶意软件和工具开发与销售方面的专业论坛,并分析事件调查公开报告。根据最新数据,专家定期更新。网络犯罪分子每天都在改进其攻击方法,开发新工具,以确保他们的行为不被防御手段所发现。,如通过同一程序大量生成或修改文件。与企业基础设施节点勒索或数据清除相关的事件。通过及时清除病毒,他们将能够在早期阶段阻止攻击并迅速调查事件。勒索软件的特点是其能迅速从一个节点传播到其他节点。(攻击者通过改变进程的父进程来隐藏恶意活动)。组织利用其来渗透网络并提升权限)和。,它们仍常被应用于攻击。先前已被检测器覆盖的。
2024-01-17 19:57:16 2424
原创 Positive Technologies 专家强调了 2023 年的威胁:网络间谍、双重勒索和电信攻击的双倍增长
敲诈者武器库中既有用于创建令人信服的钓鱼网站和来往通信的模块化工具,也有多步攻击,在这些攻击中,攻击者使用各种诈骗方法,分几个步骤实现其犯罪目标。“出现这一趋势的原因是企业已开始实施更全面的保护措施,从攻击者的角度来看,这使得勒索软件攻击不如以前有效。专家预测,明年社会工程学方法将进一步演变,双重勒索趋势也将发展,即攻击者不仅向被入侵的公司索要赎金,还会向数据被泄露的个人索要赎金。的使用越来越多,这引起了人们对更强有力的法律框架的必要性的关注,该法律框架是解决隐私、数据保护和网络犯罪等问题所需的。
2023-12-19 21:09:12 1821 2
原创 IT 人员与加密程序:如何战胜病毒
该文件被发送到沙箱,沙箱会在几分钟内对其进行检查,不只是通过签名分析(像杀毒软件那样),而是在文件设计的隔离虚拟环境中进行检查。你想,然后去邮局申请一个新文件。与此同时,设备上的数据开始加密。在此之后,您将不得不致电。想象一下,你是会计部门的一名员工。这种格式的文件在电子文档管理系统中被广泛使用。现在,你又收到了供应商寄来的货款发票,而你已经等了很久了。一封带有文件的电子邮件到达邮件服务器,但您还没有看到这封邮件。结果表明,该文件并不像我们想象的那样安全。更确切地说,您将浪费许多小时或数天的时间。
2023-12-15 22:42:21 1882
原创 Positive Technologies 专家总结了调查结果,并指出了 2023 年信息安全威胁发展的主要趋势
年,网络空间的勒索行为从勒索赎金解密数据转变为加密和勒索并公布被盗数据(双重勒索)。这一趋势之所以突出,是因为各组织开始实施更全面的保护措施,安全专业人员也开始发布各种解密工具。模块化工具可帮助犯罪分子创建令人信服的钓鱼网站和通信,人工智能可用于与受害者保持有意义的对话,生成令人信服的钓鱼电子邮件和赝品,这些往往成为宣传工具。专家预测社交工程方法将进一步演变,双重勒索也将蔓延,即攻击者不仅向被入侵的公司索要赎金,还向数据被盗的个人索要赎金。在攻击俄罗斯组织时使用的所有恶意软件中,间谍软件所占比例接近一半(
2023-12-15 21:08:06 1780
原创 Microsoft 发布了 12 月份产品安全问题修复报告。
检查节点是否存在漏洞。如果安装了最新的知识库更新,将自动识别易受攻击的资产。驱动程序中的缺陷有关。成功利用这两个漏洞可让进入。要修复漏洞,应按照供应商的建议安装最新更新。内核和负责网络通信的辅助功能驱动程序。系统的攻击者将其权限提升至系统权限。网络沙箱检测利用这些漏洞的恶意软件。目前还没有利用案例的报告,但上次在。中类似漏洞的利用,我们估计针对。的公开利用甚至已经有几十个。月份产品安全问题修复报告。
2023-12-13 22:09:00 1753
原创 Standoff 12 网络演习
2022 年,Positive Technologies 公司对自身进行了有效网络安全概念的测试,进入了对这一概念的质量进行全球评估的阶段,并启动了一项新型计划,以查找信息系统中的漏洞:该公司首次呼吁独立研究人员实施自己定义为不可接受的事件之一--从公司账户中转移资金。早些时候,我们已经开始让独立研究人员团队以新的形式参与测试我们基础设施的耐久性,不仅让他们发现一些漏洞,还让他们尝试实现最危险、企业最无法接受的事件,最终保证这些事件不可能发生。在现实生活中用于保护自己的基础架构的信息保护措施。
2023-12-12 23:11:21 1900
原创 Windows SmartScreen中的漏洞!
,其中包含指向攻击者控制的网页或其他互联网资源的链接,该链接可用于网络钓鱼。利用该漏洞需要用户交互:攻击者需要向目标发送特制的。安全功能,该功能是多个微软产品的网络钓鱼和恶意软件保护组件。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。要修复该漏洞,请按照供应商的建议安装最新更新。利用该漏洞,攻击者可以绕过。已有利用该漏洞的案例。
2023-11-17 00:44:15 2373
原创 Microsoft发布了一份关于其产品安全修复的 11 月报告。
多个漏洞被发现,其中一些会立即被网络犯罪分子利用。我们把那些现在很受网络犯罪分子欢迎,或者根据我们的预测,在不久的将来可能会被大量利用的漏洞称为趋势漏洞。不过,我们认为不仅要与我们的产品用户共享趋势漏洞信息,还要与网络安全社区共享,这样才能保护尽可能多的组织。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。产品提供有关趋势漏洞的信息(新发现的漏洞平均需要。要修复漏洞,请按照供应商的建议安装最新更新(库和拦截对文件系统的系统调用的。驱动程序中的本地权限升级有关。已记录利用漏洞的案例。
2023-11-17 00:17:45 2345
原创 销售期间骗子的伎俩
这位专家说,在 2022 年 "黑色星期五 "销售前夕,Check Point 发现虚假购物网站的数量急剧上升。"只在运输公司的官方资源上跟踪包裹,不要下载商店自己提供的应用程序。邮件中还附有一个恶意 URL,声称需要支付 1.99 欧元才能完成投递,其目的是窃取受害者的凭据,"她说。例如,地址栏中的链接与原来的商店不同。如果一家商店提供的价格如此之低,而市场上没有其他人提供这样的价格,您也应该提高警惕。专家建议只访问商店和品牌的官方网页,仔细检查地址栏中的链接以及是否存在安全连接。
2023-11-13 22:45:20 1661
原创 Positive Technologies: 致电银行验证不再有效
除了收集受感染设备上的数据外,如果受害者发现可疑活动并试图拨打银行电话,间谍软件还会将电话重定向到假冒的呼叫中心。Positive Technologies 预测,随着越来越多的网络犯罪分子将人工智能工具添加到他们的武器库中,人工智能驱动的攻击将越来越多。在其中一个方案中,欺诈者找到了一种方法,如果网络钓鱼受害者想验证"来自银行的电话 "的合法性,他们可以将其重定向到一个假冒的呼叫中心。根据分析,社交工程是对个人的最大威胁(92%),也是对组织的主要攻击媒介(37%)。的受害者是高级管理人员,其余。
2023-11-13 22:21:31 1532
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人