首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Meta打击南亚滥用Facebook的网络攻击活动

Facebook母公司Meta披露,它对南亚的两个攻击组织采取了反制行动,这两个组织都是利用其社交媒体平台向潜在目标分发恶意软件。...Meta公司在其《季度对抗性威胁报告》中称Bitter使用各种恶意战术在网上攻击人们,用恶意软件感染他们的设备。...这些攻击者会在平台上创建虚构的角色,伪装成有吸引力的年轻女性,以期与目标建立信任,引诱目标点击带有恶意软件的假链接,攻击者说服受害者通过苹果TestFlight下载一个iOS聊天应用程序,TestFlight...虽然该应用程序的功能尚不明确,但它被怀疑是作为一种社会工程上的欺诈手段,通过专门为此目的策划的聊天媒介对活动的受害者进行监控。...这些 低成本工具基本不需要多少专业技术即可使用,这就使得攻击门槛大幅度降低,黑客攻击与监视也会变得更加普遍。

76720

苦象组织近期网络攻击活动及泄露武器分析

苦象组织近期网络攻击活动及泄露武器分析 时间 :2020年09月17日 来源:安天CERT ?...1 概述 2012年以来,安天针对南亚次大陆方向的网络攻击进行了持续的跟踪与分析,追踪其攻击行动、溯源其幕后团伙,多年以来持续曝光相关攻击活动,震慑印方攻击组织。...安天于2016年7月发布报告“白象的舞步——来自南亚次大陆的网络攻击”[1];2017年12月发布报告“潜伏的象群—来自印方的系列网络攻击组织和行动”[2];2019年5月发布报告“响尾蛇(SideWinder...本次系列相关攻击活动特征总结如下: 表 1-1攻击活动特征 事件要点 内容 事件概述 苦象组织近期网络攻击活动 攻击目标 中国、巴基斯坦等 攻击手法 邮箱钓鱼、投递木马、利用攻陷网站 攻击意图 窃密 攻击时间...图 4-1 苦象组织活动映射到ATT&CK框架 5 防范建议 安天全线产品可以有效对抗上述威胁: 安天智甲终端防御系统,通过安天AVL SDK反病毒引擎有效查杀相关威胁载荷,并通过黑白控机制,全面强化服务器

2K30
您找到你想要的搜索结果了吗?
是的
没有找到

黑客滥用微软「快速助手」,展开网络钓鱼攻击活动

威胁攻击者冒充安检人员 研究人员经过详细分析得出了威胁攻击者的攻击链,首先通过网络钓鱼实施社会工程学攻击,诱骗毫无戒心的受害者安装远程监控和管理(RMM)工具,然后发送 QakBot、Cobalt Strike...为了使网络攻击更有说服力,威胁攻击者还会发起链接列表攻击(一种电子邮件轰炸攻击)。这时候,受害目标电子邮件地址会注册各种合法的电子邮件订阅服务,导致其收件箱充斥着订阅的内容。...一旦用户允许访问和控制,威胁攻击者就会运行脚本化的 cURL 命令,下载一系列批处理文件或 ZIP 文件,用于发送恶意有效载荷,在受害者整个网络中部署 Black Basta 勒索软件。...网络安全公司 Rapid7 指出,「快速助手」滥用活动始于 2024 年 4 月中旬,目标涉及包括制造业、建筑业、食品饮料业、银行业以及运输业等多个行业和垂直领域,实施此类攻击的门槛相对很低,再加上这些攻击对受害者造成的重大影响...值得注意的是,安全研究人员通过分析区块链交易,发现 Black Basta 与 Conti 勒索软件团伙之间貌似存在着明显的联系,2022 年,Conti 勒索软件团伙停止了攻击活动,差不多同一时间 Black

7800

疑似尾蝎APT组织近期针对巴勒斯坦地区的攻击活动分析

至少自2016年5月起,持续针对巴勒斯坦教育机构、军事机构等重要领域进行网络间谍活动,以窃取敏感信息为主的网络攻击组织,开展了有组织,有计划,有针对性的攻击。...奇安信威胁情报中心在发现此次攻击活动的第一时间便向安全社区进行了预警[1]。...通过对比以往样本,可以看到尾蝎组织对代码进行了精简,将某些功能函数封装在了点击组件中,将下载功能函数等网络相关的封装在了SendHttp函数中。...在本次攻击活动中,尾蝎组织尝试使用新的方式驻留在受害主机中,通过获取驱动器根目录下指定后缀文件,将其加入自身资源区段中,进而释放新的副本在驱动器根目录下。...相关指令功能如下: 溯源与关联 对此次捕获样本攻击手法,代码逻辑层面分析,发现此次捕获的攻击样本与尾蝎APT组织常用攻击手法,恶意代码基本一致。

2.5K10

美国DHS发布《“灰熊草原”网络攻击活动深入分析报告》

”(GRIZZLY STEPPE)网络攻击活动,值得参考研究。...在此,为了更好地了解APT28和APT29的网络攻击行为,DHS鼓励广大网络安全专家、威胁分析研究者或普通民众积极获取这些公开报告,从中发现攻击的TTPs属性,进一步防御“灰熊草原”攻击活动。...以下是部分关于“灰熊草原”攻击活动的公开报告清单,仅供参考,不代表美国政府支持或认可特定产品或供应商: 技术证据分析 DHS分析师采用网络攻击链( Cyber Kill Chain )模式对攻击活动进行分析...、讨论和识别,通过Cyber Kill Chain的7个判断步骤,利用技术性证据,详细描述了整个“灰熊草原”攻击活动。...一旦识别到漏洞存在,攻击者就会利用这些漏洞进一步入侵目标网络网络边界扫描是攻击活动的前兆。

1.5K50

EdgeOne 在多领域的创新应用与实践

安全防护:面对日益猖獗的网络攻击,EdgeOne的DDoS防护功能能够有效抵御大规模的网络攻击,保障游戏服务器的稳定运行。...例如电商平台在举行大型促销活动时,往往面临着刷单和网站性能瓶颈的双重挑战,针对这个艰巨的任务,EdgeOne的引用能否成功支撑得起来么?...优势汇总如下: 防刷单:EdgeOne的智能分析系统能够识别并阻止异常流量,保护促销活动的公平性。...电商行业的促销挑战   针对这个挑战,如果能够完美应付,那它就是最契合的服务。因为电商零售行业会经常举办各种促销活动,如11、黑五等各种高并发活动。...同时,EdgeOne 的反欺诈技术帮助该平台识别并阻止了大量刷单行为,确保了促销活动的公平进行,相比这点,很多平台没有使用该服务或者集成其他应用服务的就没这么顺畅了。

13321

刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结 ?...Gcow安全团队追影小组于2019.12月初开始监测到了尾蝎APT组织通过投递带有诱饵文件的相关可执行文件针对巴勒斯坦的部门 进行了相应的攻击活动,这些诱饵文件涉及教育,科技,政治等方面的内容,其攻击活动一直持续到了...二.样本信息介绍以及分析 1.样本信息介绍 在本次尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12个样本是释放诱饵文档的可执行文件,2...编译时间戳的演进-pic117 (3).自拷贝方式的演进 尾蝎APT组织在2017年到2019年的活动中,擅长使用copy命令将自身拷贝到%ProgramData%下.而可能由于copy指令的敏感或者已经被各大安全厂商识别...尾蝎本次活动样本流程图-pic121 该组织拥有很强的攻击能力,其载荷涵盖较广(Windows和Android平台).并且在被以色列进行导弹物理打击后快速恢复其攻击能力.对巴勒斯坦地区进行了一波较为猛烈的攻势

2.9K11

刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

以下文章来源于Gcow安全团队 ,作者追影小组 刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结 封面-pic1 一.前言 尾蝎APT组织(又名:APT-C-23),该组织从...Gcow安全团队追影小组于2019.12月初开始监测到了尾蝎APT组织通过投递带有诱饵文件的相关可执行文件针对巴勒斯坦的部门 进行了相应的攻击活动,这些诱饵文件涉及教育,科技,政治等方面的内容,其攻击活动一直持续到了...二.样本信息介绍以及分析 1.样本信息介绍 在本次尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12个样本是释放诱饵文档的可执行文件,2...APT组织针对巴勒斯坦所投放的样本题材占比图-pic4 现在各位看官应该对这批尾蝎组织针对巴勒斯坦的攻击活动有了一个大概的认识,但是由于这批样本之中有一些话题是以色列和巴勒斯坦共有的,这里Gcow安全团队追影小组持该组织主要是攻击巴勒斯坦的观点...%下.而可能由于copy指令的敏感或者已经被各大安全厂商识别

2.6K10

天猫双十一、小米MIX和讯飞输入法,中国大公司爱上“近创新”

有人说,11是中国的黑色星期五,但实际上,11的价值又不止于此,它的促销性质正在越来越弱,它早已不再是一个培养网购习惯、追求交易额的促销活动,正如马云所言,11每年都有新内涵。...然而,11并不只是“营销活动”,它涉及到运营、技术、产品诸多方面,在我看来,它反映了中国互联网巨头正在亲睐的一种创新方式:近创新。...驱动天猫11的“近创新” 在11这天,阿里巴巴向外界展示了许多技术能力,看上去这些技术不是那么黑科技: 今年天猫11开场的第一个小时,每秒交易峰值17.5万笔,每秒支付峰值12万笔,创造了全世界并发交易的记录...基于阿里云计算,天猫成功应对了一年一度最大规模的人肉DDoS攻击,正是因为在并发技术上的优势,每年春运前夕都会接受DDoS攻击的12306邀请阿里巴巴作为技术合作伙伴。...然而真正能够给我们带来使用体验提升的,是讯飞输入法这样的应用,在11晚会以及之前的云栖大会上,阿里云ET已实现了对演讲者语音的实时准确识别,这并未引起轰动,在我看来,这种近创新,看上去不是那么黑科技,

3.9K80

卡巴斯基赶在“黑五”前的网络钓鱼分析报告

介绍 国内有11、12购物节,国外有11月下旬的感恩节、黑色星期五、CyberMonday和12月份的圣诞节等购物狂欢日,这些节日特别是为美国、欧洲、亚太地区零售商们带来了巨额利润。...在促销邮件、优惠短信、各类广告的猛烈攻击下,以及人们越来越倾向于通过小屏幕的移动设备完成网购行为,这些因素都有可能分散消费者购物时的注意力。最后使得那些利用社会工程学巧妙伪装的攻击活动趁机得逞。...当然,本报告重点研究的是攻击活动,而非恶意链接数量和受害用户。但是移动设备应用范围逐渐扩大的现状为网络犯罪者们疏通了一条新的生财之道。...金融诈骗越来越猖獗 随着越来越多的人喜欢参与网上支付和网络购物活动,网上银行账户信息和密码的盗窃成为网络罪犯的心头之好。...下面我们通过几个较受欢迎的支付系统来分析过去几年Q4的攻击活动。显然,攻击者对各种新型支付方式的适应力都很强,但总的来说,某种支付方式被围剿的现象逐渐消失,攻击活动在不同支付媒介之间的分布更加均匀。

2.2K100

第十一期 | 你抢不到的优惠券

就双十一促销活动,电商平台们营销周期从10月中下旬就会开始相应的营销投入。...整个11电商大促活动会持续将近一个月,这也给了互联网黑灰产充分的时间去针对各个电商平台的活动规则和活动流程做深入研究,为后续的营销欺诈活动做好充分准备。...下游为账号使用方,行为人通常向号商购买账号,以供网络刷单炒信、发布违禁信息、进行网络攻击等多种用途。...下游:利用账号进行网络攻击在掌握了平台规则后,下游便可利用事先准备好的账号通过模拟器、群控等作弊软件批量参与秒杀和抢券活动,再将秒杀到的商品和优惠券通过二手平台进行转卖套现。...处置建议1)静默数据监测识别到风险后不即刻实时反馈结果给到用户,由后台统一收集沉淀,并进行用户的标签标注。在后续营销活动中对此类账户进行活动限制。

12K30

学界 | CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击

近日,卡内基梅隆大学和北卡罗来纳大学教堂山分校的研究者在 arXiv 上发布的一篇论文提出了这种网络,可实现对当前最佳的人脸识别模型的神经网络攻击。...我们将这种攻击网络称为对抗生成网络(AGN)。...论文:对抗生成网络:针对当前最佳人脸识别的神经网络攻击(Adversarial Generative Nets: Neural Network Attacks on State-of-the-Art Face...论文地址:https://arxiv.org/abs/1801.00349 在这篇论文中,我们表明针对基于深度神经网络(DNN)的人脸识别系统的误分类攻击比之前人们说明的情况更加危险,即使是在对手仅能操纵她的实际外观的情况下也是如此...Flatten 指矩阵的向量化,LrB 指后面跟着一个 leaky 整流线性层的批规范化,LReLu 指 leaky 整流线性层,MP 指最大池化层,RB 指后面跟着一个整流线性层的批规范化,tanh 指曲正切

1.7K70

专访瑞数信息吴剑刚:River Security,用变化应对未知

1月份,拼多多一夜被薅数千万;3月份,犯罪分子利用Al自动化攻击,一个电话骗走173万;过去一年,网络欺诈造成损失达4000多亿。无数信息在网络的光纤上实时流动,而网络威胁的潘多拉盒子已经打开。...攻击,一触即发。 “冷兵器时代”的盾,如何挡得住炮火全开的自动化枪械? “对比西方国家,中国有非常多的活动,各行各业,甚至运营商都会有各种促销、秒杀活动。...吴剑刚谈到,利益所在处就是黑产聚集处,正因为市场竞争所带来的丰富活动,中国的黑产攻击方法和手段也无所不用其极,高度自动化攻击成为常态。...结合AI智能规则匹配及行为分析技术,形成“动态安全”+“AI智能威胁检测”引擎协同工作机制,根据威胁态势对各类网站应用及业务交易的全过程进行动态感知、分析与预测。...等保2.0的时代,合规仅仅是及格线 不久前,国家级实战攻防演习落幕,这场在等保2.0正式到来前(今年12月1日实施)的演习,再一次让所有网络安全人员认识到:合规仅仅是及格线,实战中的安全对抗能力已经成为新的标准

2.2K40

地下组织如何利用被盗身份和deepfakes

Deepfake促销骗局中的被盗身份 在新闻和社交媒体网站上,名人的图片被用于可疑的搜索引擎优化(SEO)活动已经是司空见惯的事情。...Meta网站上出现了网络安全专家克里斯·西斯特伦克(Chris Sistrunk)的宣传活动。但值得注意的是,他既不是广告中出现的产品的代言人,也没有说广告视频中的任何内容。...这些账户以后可能被用于洗钱和其他恶意活动。 劫持账户:犯罪分子可以通过视频通话控制需要识别身份的账户。他们可以劫持一个金融账户,然后提取或转移资金。...网络犯罪分子可以从被冒充的受害者那里窃取信息,或者利用他们的身份进行恶意活动。 Deepfake模型的修改可能会导致从未存在过的人的身份大量涌现。这些身份可用于不同的欺诈计划。...这些政策应解决当前和以前暴露的生物识别数据的使用问题。他们还必须考虑到目前网络犯罪活动的状况,并为未来做好准备。

1.1K40

云服务市场硝烟起 三雄争霸

11”带来的购物狂潮余温尚存,“12”又火热来袭,而面对愈演愈烈的促销大战,云市场显然已按耐不住云服务商的热情,各家动作频频,其中以阿里云、天翼云、腾讯云为主要代表,借助岁末年关纷纷推出大幅度优惠促销活动...云市场短兵相接,促销活动夺眼球 记者了解到,12月18日前后,云服务商活动相对集中,中国电信、阿里、腾讯等大品牌均在此前后开展活动,其中,主要三家云服务商活动如下: 阿里云:12月18日起,阿里云将开启年度云促销盛典...天翼云:12月5日起,借天翼云门户全新改版以及四川资源池上线之际,中国电信天翼云推出了系列优惠活动,主要包括:从 12月5日开始,成功申请四川池公测的用户系享受为期4周的免费使用,小编实际体验后,发现天翼云本次公测放出的...据小编侧面了解,双十二天翼云也会针对四川池推出较为优惠的主机促销活动,预估活动力度在5折左右,另外还有Iphone 、mini的抽奖活动,可谓力度空间。...腾讯云:12月19日起,腾讯云将举办为期一周的年终大促活动活动包含新用户注册零门槛并赠送扶持基金,云服务器&带宽打折促销,千元云存储礼包免费送等,虽然细则还没有正式公布,但从优惠空前依稀可看出端倪。

37.7K50

11.23 VR扫描:天气那么冷,看点VR资讯暖和暖和吧!

最新鲜的 VR 资讯 最in的内容 李嘉诚领投 Soul Machines完成750万美元的A轮融资 联想新平板Miix 520泄密:摄像头对应AR应用 索尼表示不参加黑色星期五的促销活动 VirZOOM...联想新平板Miix 520泄密:摄像头对应AR应用 联想目前正在打造 Miix 510平板电脑下一代产品:Miix 520,欲与微软的Surface竞争。...索尼表示不参加黑色星期五的促销活动 随着一年中最大的购物和销售日的到来,昨日HTC Vive宣布降价100美元参加黑色星期五五的促销活动。...索尼则表示在黑色星期五并没有统一的促销计划,零售商们可以自行举办促销活动。 VRPinea独家点评:在HTC Vive降价如此大的情况下,就看索尼零售商们的活动给不给力了。...Oculus Rift将自1212日起支持XBox One 外媒报道,Oculus宣布自1212日起Oculus Rift将支持XBox One游戏机。

10K120

一个月内首现三类漏洞探测活动,僵尸网络又在酝酿攻击

图 11 僵尸网络对不同端口扫描的百分比 最后,我们对攻击源的地域分布进行了统计,发现攻击源分布在60个国家和地区中,受影响最严重的十个国家如图 12所示。...图 12 攻击源地域分布的TOP10 3 针对Avtech摄像头漏洞的扫描 2019年9月16日,我们的威胁捕获系统首次捕获到针对Avtech摄像头漏洞的探测行为,漏洞详情参考互联网公开POC...通常,僵尸网络发动漏洞探测活动以捕获更多僵尸主机,是发动更大攻击的前兆。...目前,将物联网设备用于DDoS等攻击活动是僵尸网络活动的一种趋势,因此,网络安全研究人员应警惕物联网相关恶意流量,将利用物联网设备进行的攻击行为扼杀在漏洞探测阶段,防患于未然。...通过掌控现网威胁来识别风险,缓解威胁伤害,为威胁对抗提供决策支撑。 绿盟科技威胁捕获系统 网络安全发展至今特别是随着威胁情报的兴起和虚拟化技术的不断发展,欺骗技术也越来越受到各方的关注。

2.2K30

利用Instagram进行网络钓鱼的目的竟然是为了备份码

写在前面的话 近期,研究人员发现并识别了一种利用Instagram进行网络钓鱼的新型恶意活动。...在这个恶意活动中,除了获取目标用户的Instagram账号凭证之外,网络犯罪分子还会尝试获取目标用户的Instagram备份码。...如果启用了因素身份验证功能,Instagram将允许其用户通过验证码在无法识别的设备上登录。如果设备或电子邮箱无法访问的话,用户则可以使用备份码登录。...,我们还访问了前文介绍过的“hxxp://bio[.]site/ignotificationcenters[.]com”网站,该网站不仅UI已经被更新了,而且重定向的链接也发生了变化,这些情况都表明该活动背后的网络犯罪分子正在不断改进和提升他们的攻击活动...总结 Instagram给用户提供了多种登录方法,而网络犯罪分子同时也在利用这一点来实施攻击。在本文描述的攻击场景中,威胁行为者尝试窃取并存储目标用户的备份码。

16410

14.S&P2019-Neural Cleanse 神经网络中的后门攻击识别与缓解

人脸识别 虹膜识别 家庭助理语音接口 自动驾驶 恶意软件分类 逆向工程 网络入侵检测 … 尽管取得了这些令人惊讶的进展,但人们普遍认为,可解释性的缺乏是阻止更广泛地接受和部署深度神经网络的关健障碍。...DNNs缺点: - 缺乏可解释性 - 容易受到后门攻击 - 后门可以无限期地保持隐藏,直到被输入中的某种触发激活 在这种背景下,深度神经网络[12],[13]才可能出现后门或“特洛伊木马”(Trojans...在各种神经网络应用中实现和验证本文的技术,包括手写数字识别、交通标志识别、带有大量标签的人脸识别,以及使用迁移学习的人脸识别。...我们按照先前的工作[12][13]中所描述的方法复现后门攻击,并在测试中使用了它们。...再比如无人驾驶的模型如果被攻击,Stop标志可能被汽车识别为直行、转弯。 先前的后门攻击工作。 GU等人提出了BadNets,它通过恶意(poisoning)训练数据集来注入后门[12]。

1.7K30

学界 | 通过流量识别加密视频内容:以色列学者提出神经网络攻击模型

最近,研究人员又尝试将深度学习应用到了网络攻击中。...但我们的研究展示了这种限制是失败的:攻击者可以通过一个旁路通道(side channel)来访问网络视频传输:他会用自己的数据来冲毁网络连接,然后在网络阻塞的时候去测量其波动。...跨设备攻击(cross-device attacks):这是一种更强大的识别流量模式的方法。...为了基于记录的流量模式识别视频,我们使用了深度学习技术,并使用几种领先的流媒体服务上的电影内容训练了一个人工神经网络系统。...通过使用侧信道攻击(如本研究中的 JavaScript 攻击方式),我们可以对流媒体服务的内容或缓冲进行间接测量。 深度神经网络(多层级的人工神经网络)在多种特征识别任务中已被证明是非常有效的。

2.1K60
领券