黑客使用Google表单进行LinkedIn网络钓鱼

黑客使用Google表单进行LinkedIn网络钓鱼

黑客使用Google表单进行LinkedIn网络钓鱼,该攻击从受感染的大学电子邮件帐户发送,并将其网络钓鱼页面托管在 Google 表单上。该电子邮件声称受害者的 LinkedIn 帐户因异常活动而被锁定,并邀请他们验证其帐户是否要恢复访问权限

Read more
取证报告之如何发现NSO集团的Pegasus间谍软件

取证报告之如何发现NSO集团的Pegasus间谍软件

取证报告之如何发现NSO集团的Pegasus间谍软件,这份报告伴随着飞马计划(Pegasus Project)的发布,这项合作调查涉及来自 10 个国家的 17 个媒体组织的 80 多名记者,由 Forbidden Stories 协调,并得到国际特赦组织安全实验室的技术支持

Read more
Bitdefender跟踪加密劫持挖矿活动的恶意软件

Bitdefender跟踪加密劫持挖矿活动的恶意软件

Bitdefender跟踪加密劫持挖矿活动的恶意软件,Bitdefender 安全研究人员发现了一个可能位于罗马尼亚的威胁组织,该组织至少自 2020 年以来一直活跃。他们一直针对基于 Linux 的具有弱 SSH 凭据的机器,主要是为了部署 Monero 挖矿恶意软件

Read more
LuminousMoth APT分析-针对少数人的全面攻击

LuminousMoth APT分析-针对少数人的全面攻击

LuminousMoth APT分析-针对少数人的全面攻击,大多数早期攻击事件发生在缅甸,APT 攻击者以其攻击的频繁针对性而闻名。通常,他们会精心挑选一组目标,然后以几乎外科手术般的精度处理这些目标,并根据受害者的身份或环境量身定制感染媒介、恶意植入和有效载荷

Read more