unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Anatomy of a Cyber World Global Report 2026
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要快速浏览一下这篇文章。看起来是关于Kaspersky的安全服务报告,包括MDR、IR和CA这些服务。里面提到了全球范围内的客户分布、 telemetry数据、安全事件统计以及一些关键趋势和漏洞利用情况。 接下来,我要提取主要信息:Kaspersky的安全服务覆盖了企业威胁保护的各个方面,包括MDR、IR和CA。报告中分析了2025年的数据,涉及全球不同地区的客户分布情况,以及 telemetry事件的数量和处理流程。 然后是安全事件的行业分布,政府和工业部门仍然是主要目标,IT行业增长显著。关键趋势包括高严重性事件减少、微软产品漏洞被广泛利用、初始攻击向量的变化以及常用工具如PowerShell等的使用情况。 最后,报告还提供了详细分析和真实案例研究。 现在我要把这些信息浓缩到100字以内。要确保涵盖主要的服务、数据分析、行业分布、趋势以及报告的详细内容。 可能的结构:Kaspersky的安全服务报告分析了2025年的全球数据,涵盖MDR、IR和CA服务。数据显示政府和工业部门仍是主要目标,IT行业攻击增加。高严重性事件减少,微软漏洞被广泛利用。初始攻击向量转向公共应用和信任关系。常用工具如PowerShell被滥用。报告还包括详细分析和案例研究。 检查字数是否在100字以内,并调整用词使其更简洁。 </think> Kaspersky安全服务报告分析了2025年全球网络安全数据,涵盖MDR、IR和CA服务。数据显示政府和工业部门仍是主要目标,IT行业攻击增加。高严重性事件减少,微软漏洞被广泛利用。初始攻击向量转向公共应用和信任关系。常用工具如PowerShell被滥用。报告还包括详细分析和案例研究。...
2026-3-25 11:0:56 | 阅读: 3 |
收藏
|
Securelist - securelist.com
mdr
telemetry
panda
consulting
The SOC Files: Time to “Sapecar”. Unpacking a new Horabot campaign in Mexico
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要开头语。首先,我得通读整篇文章,理解其主要内容。 文章讲的是一个名为Horabot的网络威胁活动,涉及银行木马、邮件传播器和复杂的攻击链。Kaspersky的安全团队发现并分析了这个活动,详细描述了攻击链的各个阶段,包括初始诱骗、服务器端多态性、恶意软件组件以及传播机制。 我需要将这些关键点浓缩到100字以内。重点包括:Horabot的组成部分、攻击链的阶段、Kaspersky的介入以及恶意软件的功能。同时,要确保语言简洁明了,不使用复杂的术语。 现在开始组织语言:首先介绍Horabot是什么,然后说明攻击链的阶段和关键组件,最后提到Kaspersky的分析和检测方法。这样就能在有限的字数内涵盖主要信息。 最终总结应包括:银行木马、邮件传播器、复杂攻击链、初始诱骗页面、HTA文件加载JavaScript、VBS脚本多态性、Delphi木马功能(信息窃取、持久化)、邮件传播机制以及Kaspersky提供的检测规则和IoCs。 </think> 文章描述了名为Horabot的网络威胁活动,涉及银行木马、邮件传播器和复杂攻击链。攻击始于假CAPTCHA页面,通过HTA文件加载JavaScript并执行多态VBS脚本。脚本收集信息并下载AutoIt组件及加密DLL(Delphi银行木马),后者窃取凭证并建立持久化。最终阶段通过PowerShell传播恶意邮件。Kaspersky提供了检测规则和IoCs以应对该威胁。...
2026-3-18 11:0:14 | 阅读: 8 |
收藏
|
Securelist - securelist.com
hxxps
au
c2
php
g1
Free real estate: GoPix, the banking Trojan living off your memory
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是GoPix这个恶意软件,它是一个针对巴西金融机构客户的高级持续性威胁。GoPix通过内存植入和混淆的PowerShell脚本进行攻击,能够执行中间人攻击、监控Pix交易、Boleto单据,并操控加密货币交易。它的传播方式包括恶意广告和Google Ads,使用合法的反欺诈服务来筛选目标。此外,GoPix还注入可信根证书到浏览器内存中,以窃取敏感金融数据,并且具备强大的持久性和清理机制。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖GoPix的目标、攻击手段、传播方式以及其独特之处。同时,语言要简洁明了。 可能的结构是:介绍GoPix是什么,它的功能和攻击手段,传播方式以及独特技术。例如: “GoPix是一种针对巴西金融机构客户的高级持续性威胁恶意软件,通过内存植入和混淆PowerShell脚本实施攻击。它能够执行中间人攻击、监控Pix交易和Boleto单据,并操控加密货币交易。传播途径包括恶意广告和Google Ads,并利用合法反欺诈服务筛选目标。该恶意软件还注入可信根证书到浏览器内存中以窃取敏感金融数据。” 这样大约98字左右,符合要求。 </think> GoPix是一种针对巴西金融机构客户的高级持续性威胁恶意软件,通过内存植入和混淆PowerShell脚本实施攻击。它能够执行中间人攻击、监控Pix交易和Boleto单据,并操控加密货币交易。传播途径包括恶意广告和Google Ads,并利用合法反欺诈服务筛选目标。该恶意软件还注入可信根证书到浏览器内存中以窃取敏感金融数据。...
2026-3-16 11:0:25 | 阅读: 16 |
收藏
|
Securelist - securelist.com
gopix
powershell
shellcode
malicious
victim
BeatBanker: A dual‑mode Android Trojan
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,了解其主要信息。 这篇文章主要讲的是BeatBanker这个安卓恶意软件,它针对巴西用户,通过伪装成Google Play商店的钓鱼网站传播。恶意软件包含挖矿程序和银行木马,能够完全接管设备并伪造屏幕。最近的版本还替换了银行模块,改用BTMOB远程控制工具。为了长期驻留,它会循环播放几乎听不见的音频文件。 接下来,我需要将这些关键点浓缩到100字以内。要注意包括传播方式、功能、最新变化以及持久化机制。同时,避免使用“文章内容总结”之类的开头词。 可能的结构是:BeatBanker是安卓恶意软件,针对巴西用户,通过伪装Google Play商店传播。包含挖矿程序和银行木马,能接管设备并伪造屏幕。最新版本使用BTMOB远程控制工具。通过循环播放音频保持活跃。 现在检查字数是否在限制内,并确保信息准确无误。 </think> BeatBanker是一种针对巴西用户的安卓恶意软件,通过伪装成Google Play商店的钓鱼网站传播。它包含挖矿程序和银行木马功能,能够接管设备并伪造屏幕界面。最新版本改用BTMOB远程控制工具,并通过循环播放音频文件保持长期活跃。...
2026-3-10 10:0:44 | 阅读: 7 |
收藏
|
Securelist - securelist.com
beatbanker
btmob
fud2026
trojan
malicious
Exploits and vulnerabilities in Q4 2025
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,了解其主要信息。 文章主要讨论了2025年第四季度的漏洞披露情况,特别是高知名度和关键漏洞对流行库和主流应用的影响。攻击者迅速利用了这些漏洞。文章还分析了漏洞的数量、严重性和利用情况,包括Windows和Linux系统的具体例子,以及C2框架的使用情况。 接下来,我需要提取关键点:时间(2025年第四季度)、高影响漏洞、攻击者快速利用、统计数据显示漏洞数量增加、重点提到Windows和Linux的漏洞,以及C2框架的应用。 然后,我要把这些信息浓缩成一个简洁的句子,确保不超过100字。同时,避免使用“这篇文章”或“内容总结”这样的开头词。 最后,检查句子是否流畅且准确传达了文章的核心内容。 </think> 2025年第四季度因高影响力漏洞披露而成为记录中最繁忙的时期之一。攻击者迅速利用这些漏洞进行攻击。统计数据显示注册漏洞数量增加,尤其是Windows和Linux系统的高危漏洞被广泛利用。C2框架也被用于APT攻击中。...
2026-3-6 10:0:22 | 阅读: 15 |
收藏
|
Securelist - securelist.com
q4
security
windows
c2
Mobile malware evolution in 2025
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是2025年Kaspersky的网络安全报告,提到了恶意软件、广告软件和移动威胁的统计数据。还有几个新的恶意软件被发现,比如Keenadu、Kimwolf和LunaSpy。另外,银行木马的数量显著增加,尤其是Mamont家族。 接下来,我要把这些关键点浓缩到100字以内。确保涵盖主要威胁类型、新发现的恶意软件以及银行木马的增长情况。同时,要避免使用“文章内容总结”这样的开头。 最后,检查一下字数是否符合要求,并确保语句通顺自然。 </think> 2025年Kaspersky网络安全报告显示,全球移动设备面临恶意软件、广告软件和银行木马等威胁。其中,广告软件占62%,银行木马数量激增近三倍。新发现的恶意软件包括Keenadu后门、Kimwolf物联网僵尸网络和伪装成杀毒软件的LunaSpy间谍ware。预装后门Triada和Keenadu成为主要威胁。...
2026-3-4 10:0:46 | 阅读: 8 |
收藏
|
Securelist - securelist.com
trojan
banker
india
mamont
triada
Arkanix Stealer: a C++ & Python infostealer
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接描述文章内容。 首先,我得快速浏览文章内容。文章主要介绍了一个名为Arkanix Stealer的恶意软件,它在2025年10月被发现。这个软件采用MaaS模式,提供多种功能模块,包括系统信息收集、浏览器数据窃取、钱包数据盗窃等。它有两种版本:Python和C++,并且使用了不同的加密方法来下载额外模块。 接下来,文章提到该软件通过钓鱼攻击传播,并且有专门的面板和Discord服务器用于管理和推广。此外,作者还提到了该软件的一些技术细节,比如反沙盒检测、使用LLM辅助开发等。 最后,文章指出该活动似乎是一个短期的恶意活动,在2025年底就被关闭了。 现在我需要将这些信息浓缩到100字以内。要抓住关键点:恶意软件名称、发现时间、功能模块、传播方式、技术细节、活动时间等。 可能的结构是:Arkanix Stealer是一种MaaS型恶意软件,在2025年被发现。它通过钓鱼传播,具备多种窃取功能,并且有Python和C++版本。活动在年底结束。 现在检查字数是否符合要求,并确保没有遗漏重要信息。 </think> Arkanix Stealer是一种以MaaS模式运营的信息窃取工具,在2025年被发现。它通过钓鱼传播,具备系统信息收集、浏览器数据窃取及钱包数据盗窃等功能,并提供Python和C++两种版本。该恶意软件支持动态配置功能,并利用加密技术下载额外模块。活动于2025年底结束。...
2026-2-19 11:0:49 | 阅读: 11 |
收藏
|
Securelist - securelist.com
stealer
arkanix
python
payload
pw
Divide and conquer: how the new Keenadu backdoor exposed links between major Android botnets
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要用特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是Keenadu这个后门程序,它通过感染Android设备的固件来控制设备。Keenadu被嵌入到libandroid_runtime.so库中,通过Zygote进程注入到所有应用中。它能窃取凭证、进行广告欺诈,还能远程控制设备。 接下来,我需要把这些关键点浓缩成一句话。要确保涵盖Keenadu的功能、感染方式以及影响范围。 最后,检查字数是否在限制内,并且语言要简洁明了。 </think> Keenadu是一种新型Android后门程序,通过感染设备固件并嵌入关键系统库libandroid_runtime.so中,利用Zygote进程将自身注入所有应用。该恶意软件能够窃取用户凭证、进行广告欺诈,并通过远程控制模块实现对设备的全面操控。...
2026-2-17 09:0:35 | 阅读: 3 |
收藏
|
Securelist - securelist.com
keenadu
firmware
trojan
loader
payload
The game is over: when “free” comes at too high a price. What we know about RenEngine
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的英文内容,我得先仔细阅读并理解其主要内容。 首先,文章讲的是一个恶意软件分发活动,伪装成游戏破解版和盗版软件。具体来说,研究人员在2026年2月发现了这个活动,使用了一个名为RenEngine的加载器,通过修改过的Ren’Py引擎游戏启动器传播。这个加载器被Kaspersky检测为Trojan.Python.Agent.nb和HEUR:Trojan.Python.Agent.gen。 接着,文章提到这个威胁其实早在2025年3月就被检测到过,当时用于分发Lumma窃取者。现在则用于分发ACR窃取者。攻击者通过多个伪装成游戏或软件下载的网站传播恶意软件,比如伪装成CorelDRAW的激活版本。 感染链方面,恶意软件会模仿游戏加载过程,然后通过一系列复杂的步骤解密和注入最终的恶意负载。Kaspersky的安全解决方案可以检测到这些威胁,并提供了保护建议,比如从可信来源安装软件和使用专业的安全解决方案。 总结一下,文章主要描述了RenEngine加载器如何通过伪装成游戏和软件传播恶意软件,并详细分析了其感染链和分布情况。最后给出了防护建议和一些IOC指标。 现在我需要将这些内容浓缩到100字以内。重点包括:伪装成游戏破解版和盗版软件、RenEngine加载器、复杂的感染链、目标国家、防护建议等。 可能会遗漏一些技术细节,但要确保涵盖主要点:攻击手段、恶意软件名称、传播方式、影响范围以及防护措施。 最终总结应该简洁明了,直接描述文章内容而不使用开头语。 </think> 研究人员发现了一种名为RenEngine的恶意软件家族,该恶意软件伪装成游戏破解版和盗版软件进行传播。该恶意软件利用修改过的Ren’Py引擎游戏启动器作为载体,通过复杂的感染链将最终的恶意负载注入到目标设备中。研究人员分析了该恶意软件的感染过程,并提供了相关的指示器信息以帮助识别此类威胁。...
2026-2-11 14:0:38 | 阅读: 3 |
收藏
|
Securelist - securelist.com
hxxps
payload
download
malicious
Spam and phishing in 2025
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,了解其主要内容和关键数据。 文章标题是“2025年的数字概况”,主要讨论了网络钓鱼、垃圾邮件以及恶意软件的情况。根据内容,全球99%的电子邮件是垃圾邮件,其中43.27%来自俄罗斯。卡巴斯基的反病毒软件拦截了超过1.4亿个恶意附件,反钓鱼系统阻止了5.5亿次钓鱼链接点击。 接下来,文章详细描述了2025年网络钓鱼和诈骗的情况,包括娱乐主题的钓鱼攻击、政府服务钓鱼、社交媒体钓鱼、投资骗局等。还提到了垃圾邮件的统计数据,全球垃圾邮件占44.99%,俄罗斯占43.27%。恶意附件数量增加到1.4亿多个。 总结时需要涵盖这些关键点:垃圾邮件比例、网络钓鱼攻击数量、恶意附件数量以及主要的攻击主题和趋势。同时要保持简洁,不超过100字。 现在组织语言:全球99%的电子邮件是垃圾邮件,其中43.27%来自俄罗斯。卡巴斯基拦截了超过1.4亿个恶意附件,并阻止了5.5亿次网络钓鱼链接点击。文章还详细描述了各种网络钓鱼和诈骗活动的趋势。 </think> 全球99%的电子邮件是垃圾邮件,其中43.27%来自俄罗斯。卡巴斯基拦截了超过1.4亿个恶意附件,并阻止了5.5亿次网络钓鱼链接点击。文章还详细描述了各种网络钓鱼和诈骗活动的趋势。...
2026-2-11 10:0:59 | 阅读: 7 |
收藏
|
Securelist - securelist.com
phishing
victim
attackers
malicious
fraudulent
Stan Ghouls targeting Russia and Uzbekistan with NetSupport RAT
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的详细内容,所以我需要先通读一遍,理解主要信息。 首先,文章讲的是一个网络犯罪集团Stan Ghouls(也称为Bloody Wolf),他们从2023年开始针对中亚地区的组织发动攻击。主要目标是制造业、金融和IT行业。他们的攻击手段包括钓鱼邮件,带有恶意PDF附件,利用Java恶意软件加载器。 接下来,文章提到他们在最近的活动中添加了针对IoT的恶意软件Mirai,并且基础设施频繁更新。受害者主要集中在乌兹别克斯坦和俄罗斯,还有一些在其他地区。 我需要将这些关键点浓缩到100字以内。重点包括:集团名称、活动时间、攻击目标、使用的技术、新增威胁以及受害者分布。 可能的结构是:Stan Ghouls自2023年起针对中亚国家的制造业、金融和IT行业进行网络攻击,使用钓鱼邮件和Java恶意软件,并可能扩展至IoT威胁。受害者主要在乌兹别克斯坦和俄罗斯。 检查字数是否符合要求,并确保信息准确无误。 </think> Stan Ghouls(又名Bloody Wolf)是一个网络犯罪集团,自2023年起针对俄罗斯、吉尔吉斯斯坦、哈萨克斯坦和乌兹别克斯坦的制造业、金融和IT行业发起定向攻击。他们利用钓鱼邮件中的恶意PDF附件作为初始入口,并使用定制的Java恶意软件加载器和NetSupport远程管理工具进行入侵。最近活动显示该组织可能增加了针对物联网设备的恶意软件Mirai,并频繁更新基础设施以隐藏其活动。...
2026-2-5 09:0:11 | 阅读: 8 |
收藏
|
Securelist - securelist.com
ghouls
stan
hgame33
malicious
The Notepad++ supply chain attack — unnoticed execution chains and new IoCs
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 这篇文章讲的是Notepad++在2025年6月至9月期间遭受的供应链攻击。攻击者利用了更新基础设施的漏洞,持续到12月。他们使用了三种不同的感染链,针对越南、萨尔瓦多、澳大利亚、菲律宾和越南的一些政府和金融机构。攻击者不断更换C2服务器地址和有效载荷,以逃避检测。Kaspersky的安全解决方案成功阻止了这些攻击,并提供了多个IoCs。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:时间、攻击目标、使用的感染链数量、攻击者的策略以及结果。 可能的结构是:Notepad++在2025年遭受供应链攻击,利用更新基础设施漏洞,持续到2025年底。攻击者使用三种感染链针对多个地区的政府和金融机构,并不断更换C2服务器和有效载荷以逃避检测。Kaspersky解决方案成功阻止了这些攻击,并提供了多个IoCs。 这样应该能控制在100字以内,并且直接描述文章内容。 </think> Notepad++在2025年6月至9月期间遭受供应链攻击,利用更新基础设施漏洞持续至12月。攻击者通过三种感染链针对越南、萨尔瓦多、澳大利亚、菲律宾等地的政府和金融机构。他们不断更换C2服务器地址和有效载荷以逃避检测。Kaspersky解决方案成功阻止了这些攻击,并提供了多个IoCs。...
2026-2-3 08:10:6 | 阅读: 14 |
收藏
|
Securelist - securelist.com
payload
malicious
attackers
cobalt
proshow
Supply chain attack on eScan antivirus: detecting and remediating malicious updates
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解主要事件和关键点。 文章讲的是1月20日发生的一起供应链攻击事件,涉及印度公司MicroWorld Technologies的eScan杀毒软件。恶意软件通过eScan的更新服务器传播,导致了多阶段感染链。攻击者入侵了区域更新服务器,部署了恶意文件,并使用了伪造的数字签名。 同一天,安全解决方案检测并阻止了这次攻击。次日,开发者Morphisec介入,控制了事件。文章还提到用户如何检测感染和清除恶意软件的方法。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:时间、公司、攻击方式、影响、应对措施等。 可能会遗漏一些细节,比如恶意软件的具体行为或后续分析,但这些可以适当简化或省略。 最后,确保语言简洁明了,直接描述事件。 </think> 1月20日,印度公司MicroWorld Technologies的eScan杀毒软件遭遇供应链攻击,恶意软件通过eScan更新服务器传播。攻击者入侵区域更新服务器并部署恶意文件。次日开发者Morphisec介入控制事件。用户需检查系统任务和hosts文件以检测感染,并使用工具清除恶意软件。...
2026-1-29 15:7:35 | 阅读: 7 |
收藏
|
Securelist - securelist.com
malicious
escan
developers
security
panda
HoneyMyte updates CoolClient and deploys multiple stealers in recent campaigns
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是HoneyMyte这个APT组织最近的活动,特别是在亚洲和欧洲的政府机构目标。他们使用了多种工具,比如CoolClient后门,还更新了功能,比如剪贴板监控和HTTP代理凭证窃取。此外,他们还使用了浏览器登录数据窃取器和一些脚本进行系统侦察和文档窃取。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖主要点:HoneyMyte的活动区域、目标、使用的工具及其新增功能、以及他们的恶意软件和脚本的作用。 可能的结构是先点明HoneyMyte是APT组织,在亚洲和欧洲活动,主要攻击政府机构。然后提到他们使用的工具如CoolClient后门,并更新了功能。接着简要提到他们使用的其他工具如浏览器窃取器和脚本。最后强调他们的活动对组织构成的威胁。 现在检查一下字数是否在限制内,并确保没有遗漏关键点。 </think> 文章描述了HoneyMyte APT组织在亚洲和欧洲针对政府机构的网络间谍活动,该组织使用多种恶意工具如CoolClient后门、浏览器登录数据窃取器及系统侦察脚本进行攻击,并不断更新其工具集以增强数据窃取和监视能力。...
2026-1-27 08:0:42 | 阅读: 31 |
收藏
|
Securelist - securelist.com
coolclient
honeymyte
stealer
proxy
chrome
The HoneyMyte APT evolves with a kernel-mode rootkit and a ToneShell backdoor
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。那我得先仔细读一下这篇文章,了解主要讲了什么。 文章主要讲的是2025年中期发现的一个恶意驱动程序攻击事件,目标是亚洲的计算机系统。这个驱动程序使用了一个被窃取的数字证书,注册为一个迷你过滤器驱动,目的是注入一个名为ToneShell的后门木马。ToneShell后门连接到攻击者的服务器,提供反向shell和其他功能。这个后门被HoneyMyte APT组织使用,专门针对政府机构进行网络间谍活动。 攻击者利用了之前感染过的机器来部署恶意驱动,并且通过保护文件、注册表和用户模式进程来隐藏自己的活动。最终的payload是ToneShell后门,它通过伪装TLS流量来通信,并支持文件上传下载、远程shell等功能。 文章还提到了防御建议,比如加强网络安全措施、使用威胁检测工具、员工安全意识培训等。 现在我需要把这些信息浓缩到100字以内。重点包括:恶意驱动攻击、目标亚洲系统、注入ToneShell后门、HoneyMyte APT组织、网络间谍活动、保护机制和防御建议。 可能的结构是:时间地点+攻击手段+目标+结果+防御建议。 比如:“2025年中期,亚洲计算机系统发现恶意驱动攻击,注入ToneShell后门用于网络间谍活动。该驱动隐藏自身并保护进程,由HoneyMyte APT组织实施。建议加强网络安全措施以防范此类威胁。” 这样大概在100字左右。 </think> 2025年中期,亚洲计算机系统发现恶意驱动攻击,注入ToneShell后门用于网络间谍活动。该驱动隐藏自身并保护进程,由HoneyMyte APT组织实施。建议加强网络安全措施以防范此类威胁。...
2025-12-29 10:0:35 | 阅读: 19 |
收藏
|
Securelist - securelist.com
toneshell
payload
altitude
malicious
security
Threat landscape for industrial automation systems in Q3 2025
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讨论了2025年第三季度ICS计算机上的恶意软件阻断情况。数据显示,阻断率下降了0.4个百分点,达到20.1%,这是观察期内的最低水平。地区差异明显,北欧最低,非洲最高。同时,恶意软件的种类和来源也有所变化。 接下来,我需要将这些信息浓缩到100字以内。要突出阻断率下降、地区差异、恶意软件多样性和来源变化这几个关键点。 可能的结构是:先说阻断率下降的情况,然后提到地区差异,接着说明恶意软件的多样性和来源变化。这样既全面又简洁。 最后检查字数是否符合要求,并确保表达清晰明了。 </think> 2025年第三季度工业控制系统(ICS)计算机上的恶意软件阻断率降至20.1%,为观察期最低水平。地区间差异显著,北欧最低(9.2%),非洲最高(27.4%)。恶意软件种类繁多,来自互联网、电子邮件和可移动存储设备等主要威胁源。...
2025-12-25 10:0:55 | 阅读: 17 |
收藏
|
Securelist - securelist.com
malicious
threats
pp
phishing
spyware
Evasive Panda APT poisons DNS requests to deliver MgBot
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,了解其主要内容和重点。 文章主要讲的是Evasive Panda这个APT组织的活动,他们从2012年开始活跃,最近的研究显示他们在2022年11月至2024年11月期间进行了高度针对性的攻击。攻击手法包括中间人攻击(AitM),使用新的加载器来逃避检测,并且采用了混合加密技术。此外,他们还开发了一个注入器,将恶意软件注入到合法进程中,以保持长期潜伏。 受害者分布在土耳其、中国和印度等地,部分系统被入侵超过一年。文章还提到了一些指标,比如文件哈希、路径、URL和IP地址等。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:APT组织名称、攻击时间、主要手法、受害者分布以及他们的技术特点。 可能的结构是:Evasive Panda APT组织自2012年起活跃,在最近的两年活动中使用中间人攻击和新加载器逃避检测,并采用混合加密技术。受害者包括土耳其、中国和印度等地的系统。该组织通过多阶段 shellcode 和注入器实现长期潜伏。 这样既涵盖了主要信息,又控制在了字数限制内。 </think> Evasive Panda APT组织自2012年起活跃,在最近的两年活动中使用中间人攻击和新加载器逃避检测,并采用混合加密技术。受害者包括土耳其、中国和印度等地的系统。该组织通过多阶段 shellcode 和注入器实现长期潜伏。...
2025-12-24 07:0:1 | 阅读: 20 |
收藏
|
Securelist - securelist.com
shellcode
mgbot
c2
stage
loader
Assessing SIEM effectiveness
本文探讨了SIEM系统有效性评估的关键要素,包括数据源覆盖、检测逻辑准确性及与威胁情报的集成等问题,并提供解决方案和验证方法。强调定期审核和持续优化的重要性以提升威胁检测能力。...
2025-12-23 12:0:1 | 阅读: 16 |
收藏
|
Securelist - securelist.com
correlation
identify
security
From cheats to exploits: Webrat spreading via GitHub
2025年初发现的新恶意软件家族Webrat最初伪装成游戏外挂或破解软件攻击普通用户。9月起扩展目标至信息安全领域学生及不专业研究人员。通过GitHub伪装成高危漏洞利用工具传播,提升权限禁用Windows Defender并下载后门程序窃取信息及进行间谍活动。提醒分析此类文件需谨慎并使用隔离环境。...
2025-12-23 08:0:32 | 阅读: 20 |
收藏
|
Securelist - securelist.com
github
webrat
trojan
security
malicious
Cloud Atlas activity in the first half of 2025: what changed
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的英文内容,我需要先理解文章的主要内容。 这篇文章主要讲的是Cloud Atlas组织的网络攻击活动。他们使用钓鱼邮件中的恶意文档,利用Microsoft Office的一个旧漏洞(CVE-2018-0802)来传播恶意软件。文章详细描述了他们的感染链和使用的工具,包括VBShower、VBCloud、PowerShower和CloudAtlas等后门程序。这些后门程序通过云服务进行通信,能够窃取文件、收集信息以及执行其他恶意操作。 用户要求总结控制在100字以内,并且不需要特定的开头。因此,我需要提炼出最关键的信息:攻击目标、使用的漏洞、主要工具和攻击手段。 可能的结构是:Cloud Atlas组织通过钓鱼邮件利用旧漏洞传播恶意软件,使用多种后门程序窃取数据并控制目标系统。 检查字数是否在限制内,并确保信息准确且简洁。 </think> Cloud Atlas组织通过钓鱼邮件传播恶意软件,利用Microsoft Office旧漏洞CVE-2018-0802感染目标系统。其工具包括VBShower、VBCloud、PowerShower和CloudAtlas后门程序,用于窃取文件、收集信息及远程控制。...
2025-12-19 10:0:22 | 阅读: 11 |
收藏
|
Securelist - securelist.com
payload
vbshower
c2
vbcloud
cloudatlas
Previous
1
2
3
4
5
6
7
8
Next