首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Meta打击南亚滥用Facebook的网络攻击活动

Facebook母公司Meta披露,它对南亚的两个攻击组织采取了反制行动,这两个组织都是利用其社交媒体平台向潜在目标分发恶意软件。...Meta公司在其《季度对抗性威胁报告》中称Bitter使用各种恶意战术在网上攻击人们,用恶意软件感染他们的设备。...这些攻击者会在平台上创建虚构的角色,伪装成有吸引力的年轻女性,以期与目标建立信任,引诱目标点击带有恶意软件的假链接,攻击者说服受害者通过苹果TestFlight下载一个iOS聊天应用程序,TestFlight...虽然该应用程序的功能尚不明确,但它被怀疑是作为一种社会工程上的欺诈手段,通过专门为此目的策划的聊天媒介对活动的受害者进行监控。...这些 低成本工具基本不需要多少专业技术即可使用,这就使得攻击门槛大幅度降低,黑客攻击与监视也会变得更加普遍。

80120

苦象组织近期网络攻击活动及泄露武器分析

苦象组织近期网络攻击活动及泄露武器分析 时间 :2020年09月17日 来源:安天CERT ?...1 概述 2012年以来,安天针对南亚次大陆方向的网络攻击进行了持续的跟踪与分析,追踪其攻击行动、溯源其幕后团伙,多年以来持续曝光相关攻击活动,震慑印方攻击组织。...安天于2016年7月发布报告“白象的舞步——来自南亚次大陆的网络攻击”[1];2017年12月发布报告“潜伏的象群—来自印方的系列网络攻击组织和行动”[2];2019年5月发布报告“响尾蛇(SideWinder...本次系列相关攻击活动特征总结如下: 表 1-1攻击活动特征 事件要点 内容 事件概述 苦象组织近期网络攻击活动 攻击目标 中国、巴基斯坦等 攻击手法 邮箱钓鱼、投递木马、利用攻陷网站 攻击意图 窃密 攻击时间...图 4-1 苦象组织活动映射到ATT&CK框架 5 防范建议 安天全线产品可以有效对抗上述威胁: 安天智甲终端防御系统,通过安天AVL SDK反病毒引擎有效查杀相关威胁载荷,并通过黑白双控机制,全面强化服务器

2.1K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    黑客滥用微软「快速助手」,展开网络钓鱼攻击活动

    威胁攻击者冒充安检人员 研究人员经过详细分析得出了威胁攻击者的攻击链,首先通过网络钓鱼实施社会工程学攻击,诱骗毫无戒心的受害者安装远程监控和管理(RMM)工具,然后发送 QakBot、Cobalt Strike...为了使网络攻击更有说服力,威胁攻击者还会发起链接列表攻击(一种电子邮件轰炸攻击)。这时候,受害目标电子邮件地址会注册各种合法的电子邮件订阅服务,导致其收件箱充斥着订阅的内容。...一旦用户允许访问和控制,威胁攻击者就会运行脚本化的 cURL 命令,下载一系列批处理文件或 ZIP 文件,用于发送恶意有效载荷,在受害者整个网络中部署 Black Basta 勒索软件。...网络安全公司 Rapid7 指出,「快速助手」滥用活动始于 2024 年 4 月中旬,目标涉及包括制造业、建筑业、食品饮料业、银行业以及运输业等多个行业和垂直领域,实施此类攻击的门槛相对很低,再加上这些攻击对受害者造成的重大影响...值得注意的是,安全研究人员通过分析区块链交易,发现 Black Basta 与 Conti 勒索软件团伙之间貌似存在着明显的联系,2022 年,Conti 勒索软件团伙停止了攻击活动,差不多同一时间 Black

    22400

    疑似双尾蝎APT组织近期针对巴勒斯坦地区的攻击活动分析

    至少自2016年5月起,持续针对巴勒斯坦教育机构、军事机构等重要领域进行网络间谍活动,以窃取敏感信息为主的网络攻击组织,开展了有组织,有计划,有针对性的攻击。...奇安信威胁情报中心在发现此次攻击活动的第一时间便向安全社区进行了预警[1]。...通过对比以往样本,可以看到双尾蝎组织对代码进行了精简,将某些功能函数封装在了点击组件中,将下载功能函数等网络相关的封装在了SendHttp函数中。...在本次攻击活动中,双尾蝎组织尝试使用新的方式驻留在受害主机中,通过获取驱动器根目录下指定后缀文件,将其加入自身资源区段中,进而释放新的副本在驱动器根目录下。...相关指令功能如下: 溯源与关联 对此次捕获样本攻击手法,代码逻辑层面分析,发现此次捕获的攻击样本与双尾蝎APT组织常用攻击手法,恶意代码基本一致。

    2.5K10

    美国DHS发布《“灰熊草原”网络攻击活动深入分析报告》

    ”(GRIZZLY STEPPE)网络攻击活动,值得参考研究。...在此,为了更好地了解APT28和APT29的网络攻击行为,DHS鼓励广大网络安全专家、威胁分析研究者或普通民众积极获取这些公开报告,从中发现攻击的TTPs属性,进一步防御“灰熊草原”攻击活动。...以下是部分关于“灰熊草原”攻击活动的公开报告清单,仅供参考,不代表美国政府支持或认可特定产品或供应商: 技术证据分析 DHS分析师采用网络攻击链( Cyber Kill Chain )模式对攻击活动进行分析...、讨论和识别,通过Cyber Kill Chain的7个判断步骤,利用技术性证据,详细描述了整个“灰熊草原”攻击活动。...一旦识别到漏洞存在,攻击者就会利用这些漏洞进一步入侵目标网络。网络边界扫描是攻击活动的前兆。

    1.5K50

    刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

    刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结 ?...Gcow安全团队追影小组于2019.12月初开始监测到了双尾蝎APT组织通过投递带有诱饵文件的相关可执行文件针对巴勒斯坦的部门 进行了相应的攻击活动,这些诱饵文件涉及教育,科技,政治等方面的内容,其攻击活动一直持续到了...二.样本信息介绍以及分析 1.样本信息介绍 在本次双尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12个样本是释放诱饵文档的可执行文件,2...编译时间戳的演进-pic117 (3).自拷贝方式的演进 双尾蝎APT组织在2017年到2019年的活动中,擅长使用copy命令将自身拷贝到%ProgramData%下.而可能由于copy指令的敏感或者已经被各大安全厂商识别...双尾蝎本次活动样本流程图-pic121 该组织拥有很强的攻击能力,其载荷涵盖较广(Windows和Android平台).并且在被以色列进行导弹物理打击后快速恢复其攻击能力.对巴勒斯坦地区进行了一波较为猛烈的攻势

    2.9K11

    刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

    以下文章来源于Gcow安全团队 ,作者追影小组 刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结 封面-pic1 一.前言 双尾蝎APT组织(又名:APT-C-23),该组织从...Gcow安全团队追影小组于2019.12月初开始监测到了双尾蝎APT组织通过投递带有诱饵文件的相关可执行文件针对巴勒斯坦的部门 进行了相应的攻击活动,这些诱饵文件涉及教育,科技,政治等方面的内容,其攻击活动一直持续到了...二.样本信息介绍以及分析 1.样本信息介绍 在本次双尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12个样本是释放诱饵文档的可执行文件,2...APT组织针对巴勒斯坦所投放的样本题材占比图-pic4 现在各位看官应该对这批双尾蝎组织针对巴勒斯坦的攻击活动有了一个大概的认识,但是由于这批样本之中有一些话题是以色列和巴勒斯坦共有的,这里Gcow安全团队追影小组持该组织主要是攻击巴勒斯坦的观点...%下.而可能由于copy指令的敏感或者已经被各大安全厂商识别。

    2.7K10

    学界 | CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击

    近日,卡内基梅隆大学和北卡罗来纳大学教堂山分校的研究者在 arXiv 上发布的一篇论文提出了这种网络,可实现对当前最佳的人脸识别模型的神经网络攻击。...我们将这种攻击网络称为对抗生成网络(AGN)。...论文:对抗生成网络:针对当前最佳人脸识别的神经网络攻击(Adversarial Generative Nets: Neural Network Attacks on State-of-the-Art Face...论文地址:https://arxiv.org/abs/1801.00349 在这篇论文中,我们表明针对基于深度神经网络(DNN)的人脸识别系统的误分类攻击比之前人们说明的情况更加危险,即使是在对手仅能操纵她的实际外观的情况下也是如此...Flatten 指矩阵的向量化,LrB 指后面跟着一个 leaky 整流线性层的批规范化,LReLu 指 leaky 整流线性层,MP 指最大池化层,RB 指后面跟着一个整流线性层的批规范化,tanh 指双曲正切

    1.7K70

    CIR-DFENet:结合跨模态图像表示和双流特征增强网络进行活动识别

    研究背景与问题1.1 人类活动识别(HAR)的重要性人类活动识别(HAR)在健康监测、智能家居、运动辅助等领域有着广泛的应用。随着可穿戴设备的普及,基于传感器数据的HAR成为了研究热点。...模态融合不足:现有方法通常只处理时间序列或图像数据,未能结合两者的优势,影响了识别的准确性和鲁棒性。2....2.2 双流特征增强网络(CIR-DFENet)为了充分利用图像和时间序列的信息,作者设计了一个 双流特征增强网络 ,包含三个主要模块:2.2.1 多尺度图像特征提取模块多尺度卷积:使用三路不同卷积核(...结论本文提出的 CIR-DFENet 模型在人类活动识别(HAR)任务中取得了显著成果,主要贡献如下:跨模态图像表示:通过MTF、RP、GAF三种编码方式将时间序列转换为RGB三通道图像,融合了幅值变化...双流特征增强网络:结合图像和时间序列的双流网络结构,分别通过多尺度卷积、全局注意力机制(GAM)和自注意力机制(SA)提取关键特征,实现了模态间的有效融合。

    10200

    一个月内首现三类漏洞探测活动,僵尸网络又在酝酿攻击?

    图 11 僵尸网络对不同端口扫描的百分比 最后,我们对攻击源的地域分布进行了统计,发现攻击源分布在60个国家和地区中,受影响最严重的十个国家如图 12所示。...图 12 攻击源地域分布的TOP10 3 针对Avtech摄像头漏洞的扫描 2019年9月16日,我们的威胁捕获系统首次捕获到针对Avtech摄像头漏洞的探测行为,漏洞详情参考互联网公开POC...通常,僵尸网络发动漏洞探测活动以捕获更多僵尸主机,是发动更大攻击的前兆。...目前,将物联网设备用于DDoS等攻击活动是僵尸网络活动的一种趋势,因此,网络安全研究人员应警惕物联网相关恶意流量,将利用物联网设备进行的攻击行为扼杀在漏洞探测阶段,防患于未然。...通过掌控现网威胁来识别风险,缓解威胁伤害,为威胁对抗提供决策支撑。 绿盟科技威胁捕获系统 网络安全发展至今特别是随着威胁情报的兴起和虚拟化技术的不断发展,欺骗技术也越来越受到各方的关注。

    2.3K30

    利用Instagram进行网络钓鱼的目的竟然是为了备份码

    写在前面的话 近期,研究人员发现并识别了一种利用Instagram进行网络钓鱼的新型恶意活动。...在这个恶意活动中,除了获取目标用户的Instagram账号凭证之外,网络犯罪分子还会尝试获取目标用户的Instagram备份码。...如果启用了双因素身份验证功能,Instagram将允许其用户通过验证码在无法识别的设备上登录。如果设备或电子邮箱无法访问的话,用户则可以使用备份码登录。...,我们还访问了前文介绍过的“hxxp://bio[.]site/ignotificationcenters[.]com”网站,该网站不仅UI已经被更新了,而且重定向的链接也发生了变化,这些情况都表明该活动背后的网络犯罪分子正在不断改进和提升他们的攻击活动...总结 Instagram给用户提供了多种登录方法,而网络犯罪分子同时也在利用这一点来实施攻击。在本文描述的攻击场景中,威胁行为者尝试窃取并存储目标用户的备份码。

    23710

    14.S&P2019-Neural Cleanse 神经网络中的后门攻击识别与缓解

    人脸识别 虹膜识别 家庭助理语音接口 自动驾驶 恶意软件分类 逆向工程 网络入侵检测 … 尽管取得了这些令人惊讶的进展,但人们普遍认为,可解释性的缺乏是阻止更广泛地接受和部署深度神经网络的关健障碍。...DNNs缺点: - 缺乏可解释性 - 容易受到后门攻击 - 后门可以无限期地保持隐藏,直到被输入中的某种触发激活 在这种背景下,深度神经网络[12],[13]才可能出现后门或“特洛伊木马”(Trojans...在各种神经网络应用中实现和验证本文的技术,包括手写数字识别、交通标志识别、带有大量标签的人脸识别,以及使用迁移学习的人脸识别。...我们按照先前的工作[12][13]中所描述的方法复现后门攻击,并在测试中使用了它们。...再比如无人驾驶的模型如果被攻击,Stop标志可能被汽车识别为直行、转弯。 先前的后门攻击工作。 GU等人提出了BadNets,它通过恶意(poisoning)训练数据集来注入后门[12]。

    1.8K30

    学界 | 通过流量识别加密视频内容:以色列学者提出神经网络攻击模型

    最近,研究人员又尝试将深度学习应用到了网络攻击中。...但我们的研究展示了这种限制是失败的:攻击者可以通过一个旁路通道(side channel)来访问网络视频传输:他会用自己的数据来冲毁网络连接,然后在网络阻塞的时候去测量其波动。...跨设备攻击(cross-device attacks):这是一种更强大的识别流量模式的方法。...为了基于记录的流量模式识别视频,我们使用了深度学习技术,并使用几种领先的流媒体服务上的电影内容训练了一个人工神经网络系统。...通过使用侧信道攻击(如本研究中的 JavaScript 攻击方式),我们可以对流媒体服务的内容或缓冲进行间接测量。 深度神经网络(多层级的人工神经网络)在多种特征识别任务中已被证明是非常有效的。

    2.1K60

    9月业务安全月报 | 西北工业大学遭美国国家安全局攻击;顶象发布人脸识别白皮书;《网络安全法》或迎来修改

    国内安全热点反电信网络诈骗法表决通过,12月 1 日起施行十三届全国人大常委会第三十六次会议9月2日表决通过反电信网络诈骗法,该法将于2022年12月1日起施行。...公安部网安局即日起开展“断号”行动,重拳打击整治网络账号黑产9 月 23 日消息,据央视报道,公安部网络安全保卫局自即日起至 12 月底部署开展“断号”行动,集中打击整治网络账号黑色产业链。...国外安全热点GitHub用户注意,网络钓鱼活动冒充CircleCI窃取凭证9月26日消息,GitHub警告称,有网络钓鱼活动冒充CircleCI DevOps平台,瞄准GitHub用户窃取证书和双因素身份验证...对于启用了基于TOTP的双因素认证(2FA)的用户,钓鱼网站还会将TOTP代码实时转发给威胁行为者和GitHub,以便威胁行为者侵入账户。GitHub指出,受硬件安全密钥保护的帐户不容易受到这种攻击。...如果用户也想参与悼念活动,点击链接登录微软账户即可。

    1.5K20

    黑客瞄准韩国智库、2021年社交媒体网络钓鱼攻击猛增|11月12日全球网络安全热点

    网络犯罪分子以供应链、关键基础设施、医院等为目标的几起重大事件表明,成功的勒索软件攻击具有多么大的破坏性。...随着犯罪分子在网络中花费更多时间研究目标并提升其特权,以进一步破坏基础设施并获取更多数据,勒索软件攻击变得更加复杂。如果不支付赎金,网络犯罪分子将窃取数据并威胁要发布数据。...值得注意的是,2021年9月的攻击次数是前一年的两倍多。 网络钓鱼和社交媒体攻击的惊人增长,2021年社交媒体攻击猛增:自1月以来,每个目标的社交媒体攻击平均数量稳步攀升,今年迄今增长了82%。...AhnLab表示,电子邮件中附带的表格、调查问卷和研究文件过去曾被用作网络钓鱼诱饵,而在Talos检测到的活动中,恶意Microsoft Office文档仍然是主要的攻击媒介。...在受感染设备上部署后,BazarLoader将开始收集系统信息(例如,硬盘、处理器、主板、RAM、本地网络上具有面向公众的IP地址的活动主机)。

    58220

    AI攻击AI,升级的网络安全战

    在近期召开的在一次网络安全会议上,100位受访行业专家中的62位认为,首轮AI强化型网络攻击很可能在接下来12个月内出现。...虽然目前公共领域的研究,仅限于白帽黑客使用计算机识别漏洞并提出修复建议。 然而,以AI的发展速度,攻击者对其大规模应用也是指日可待的事。 AI型网络攻击 会带来哪些威胁?...AI系统能够帮助攻击者快速收集、组织并处理大型数据库,从而对信息进行关联与识别,最终简化攻击实施门槛并加快攻击执行速度。 另外,工作量的降低将使得网络犯罪分子能够发动大量的小规模攻击。...由于单次攻击的影响较为有限,因此这类活动即使被检测到也往往会受到忽视。 AI系统甚至可被用于从多个来源处同时提取信息,从而发现那些易受攻击活动影响的目标。 其次,AI能够帮助提升适应能力。...最后,用户也应当树立安全意识,防止社会工程攻击,阻止密码重用,并在可行的情况下提倡双因素身份验证。

    46030

    攻击者利用7号信令(SS7)中的漏洞从德国银行偷取钱财

    攻击者利用SS7协议中的漏洞就可以绕过利用SMS识别用户的主要Web服务(例如Facebook,WhatsApp)的任何身份验证过程。...2014年12月,在混沌通讯黑客大会(ChaosCommunication Hacker Congress)上一组德国研究人员透露,大量移动电话运营商使用的协议中存在严重的安全问题。...回到现在,安全专家观察发现,一场利用SS7协议中的设计漏洞来窃取银行账户的大规模黑客活动正在进行中。多个来源证实黑客在过去几个月中一直在利用这种技术部署攻击活动。...德国的O2-Telefonica公司表示,其公司部分客户遭受到利用SS7漏洞绕过SFA认证机制的网络攻击行为。据悉,黑客使用SS7协议中的漏洞利用双因素认证过程来拦截银行业务向客户发送的认证码。...黑客利用了德国银行使用的交易认证号码的双因素认证系统。攻击者首先进行了垃圾邮件活动,在银行客户PC上提供恶意软件来收集用户的财务信息,包括银行帐户余额、登录凭据以及手机号码等。

    2.5K70

    如何用Transformer分清12位女排运动员?这个「时空双路」框架刷群体行为识别SOTA

    群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...,对群体活动的行为类别做出判别。...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

    2.1K40

    如何用Transformer分清12位女排运动员?这个「时空双路」框架刷群体行为识别SOTA

    群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...,对群体活动的行为类别做出判别。...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

    2K40

    2024全球互联网流量分析报告

    按原因筛选:政府指令光缆中断未知原因电力中断技术问题军事行动天气维护网络攻击自然灾害火灾3.2 IPv6 采用率28.5% 的双栈流量通过 IPv6 传输倡导采用 IPv6,因为它对互联网的扩展性至关重要...我们分析了 2024 年通过 IPv6 发起的 双栈 内容请求,以计算全球 IPv6 的采用率。...TCP 异常包括拒绝服务(DoS)攻击、网络扫描、第三方连接篡改、客户端断开连接等。以下数据显示了 2024 年全球 TCP 连接异常的发生率,按连接进展到的阶段分组。...Log4j 的攻击活动范围约为 Atlassian Confluence 代码注入漏洞的 4 倍 到超过 20 倍,并且比身份验证绕过或远程代码执行漏洞的聚合活动高出 100 倍。...按漏洞分类的标准化攻击活动4.5 路由安全2024 年 RPKI 有效 IPv4 路由增加了 6.4%互联网路由安全改进的一个重要步骤是采用 资源公钥基础设施(RPKI),这是一种加密方法,用于签署记录

    35140
    领券