特洛伊木馬

IcedID使用ATSEngine注入面板攻擊電子商務網站

作為針對金融服務和電子商務使用者的網路犯罪工具的持續研究的一部分,IBM X-Force分析了有組織惡意軟體團伙的策略,技術和程式(TTP),暴露他們的內部工作,幫助將可靠的威脅情報傳播到安全社群。 在最

你對木馬的七種分類,瞭解多少?

今天,我們就來細分一下特洛伊木馬的的種類。 首先要知道,特洛伊木馬惡意軟體指的是外表是好的軟體,可實際上背地裡卻打著壞主意的軟體,他不會讓你知道他在後臺偷偷的進行著一些告不得人的行為,對此,不同型別的特洛伊木馬會有

suricata下的挖礦行為檢測

*本文原創作者:charm1y,本文屬於FreeBuf原創獎勵計劃,未經許可禁止轉載 本文淺略地分析了挖礦行為的流量特徵,在suricata下使用相應檢測規則發現挖礦行為。 挖礦木馬的現狀

色情勒索病毒和資訊竊取木馬的新套路

對於網路犯罪分子來說,色情郵件詐騙已經成為了一種搜刮錢財的絕佳途徑,而近期的一個新型色情郵件詐騙活動又將此類攻擊提升到了一個新的高度。在此活動中,攻擊者會欺騙目標使用者去安裝Azorult資訊竊取木馬,而這個

360揪出PPT木馬 自動播放就中招

網際網路無紙化辦公時代,郵件是日常工作往來中不可或缺的一部分。近期卻有不少外貿從業者因為點開郵件而遭遇木馬。實際上,是有不法分子將木馬病毒偽裝成PPT文件作為郵件附件,針對外貿行業從業人員進行大範圍群發,“精準”打擊

斬草除根,360終結首個“微信支付”勒索木馬

“微信支付”勒索病毒傳播始末 UNNAMED1989”微信支付”勒索病毒讓不少使用者過了一個不平靜的週末,檔案無法正常開啟,重要資料被加密。在使用者一籌莫展之際,360安全衛士迅速推出瞭解密工具,幫使用者解

仿冒簽名攻擊頻現 針對外貿行業精準釣魚

近期,360核心安全團隊監測到一類針對外貿行業人員進行攻擊的木馬正在傳播,該類木馬被包含在釣魚郵件附件的PPT文件中,所攜帶的數字簽名仿冒了知名公司“通達信”的簽名。 攻擊過程 仿冒

BackSwap銀行木馬進化分析

本文將介紹BackSwap的進化過程、唯一性、成功性以及失敗的地方。文中會介紹惡意軟體不同版本和攻擊活動的概覽。 BackSwap概覽 Zbot, Gozi, Dridex, Carberp等都是比較常

SLoad Powershell malspam正在蔓延到義大利

一、介紹 在過去的幾個月裡,CERT-Yoroi觀察到一種新興攻擊模式。一系列惡意電子郵件共享通用技術,這些技術可能與一個威脅組織對義大利網路全面的攻擊有關。目前尚不清楚這些攻擊嘗試是由一個完善的網路犯罪

1746047183.0114