首页 文章 精选 留言 我的
优秀的个人博客,低调大师

微信关注我们

原文链接:http://netsecurity.51cto.com/art/202107/670337.htm

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

攫取1.2TB数据,黑客利用木马程序感染300多万台电脑

近日,Nord Locker安全分析师发现,黑客在2018-2020年间用一个木马化恶意程序,感染超过300台电脑,从中攫取了1.2T以上敏感信息。 这款尚未命名的恶意软件从超过325万台Windows PC中收集信息,收集的数据包括20亿个cookies和110万个电子邮件相关的约2600万个凭证。 据悉,这种病毒是由不良分子通过破解的应用程序分发的,包括破解的游戏、破解Windows 操作系统许可证的工具,甚至还有Adobe Photoshop 2018。 另一种分发病毒的方法是将其嵌入电子邮件,然后通过垃圾邮件活动分发。 该病毒非常有效,因为它很低调,可以不被发现,同时从用户的电脑中窃取数据,而消费者并不知道发生了什么。也许这个病毒最令人不安的地方是,它在感染电脑后通过电脑的摄像头拍下照片。 在这个被盗数据集合中有超过65万份PDF和Word 文档、22.4万张JPG图片,以及超过 69.6万个 PNG文件。虽然超过一半的被盗文件是文本文件和软件日志,但危险来自于一些用户有在文本文件中存储个人信息、密码和其他类型的私人信息的坏习惯。正如你可能暗示的那样,这些文件也落入了黑客的手中...

美国国家安全局称俄罗斯GRU黑客使用Kubernetes攻击美国

美国国家安全局称俄罗斯GRU黑客使用Kubernetes发起暴露破解攻击。 美国国家安全局(NSA)发布安全公告称,俄罗斯政府黑客正通过暴力破解攻击来访问美国网络,窃取邮件和文件。 7月1日,美国国家安全局发布安全公告称,俄罗斯GRU第85特种服务中心(Main Special Service Center,GTsSS),第26165部队,自2019年开始使用Kubernetes集群对美国政府和国防部机构以及其他外国组织进行密码填充攻击。 GTsSS恶意网络攻击活动之前使用的名字包括Fancy Bear、APT 28、Strontium等。该组织对使用office 365的组织进行了大量的攻击活动。 从暴力破解到入侵网络 暴力破解攻击的目标是微软365这样的云服务,通过暴力破解攻击来入侵相关的账号,随后利用已知的漏洞来获取企业或政府网络的访问权限。 在攻击过程中,该组织使用了多个不同的漏洞利用,包括Microsoft Exchange CVE-2020-0688和CVE-2020-17144远程代码执行漏洞。 NSA称,攻击者在获得访问权限后,就会在网络中进行传播,并部署reGeorg...

相关文章

发表评论

资源下载

更多资源
优质分享App

优质分享App

近一个月的开发和优化,本站点的第一个app全新上线。该app采用极致压缩,本体才4.36MB。系统里面做了大量数据访问、缓存优化。方便用户在手机上查看文章。后续会推出HarmonyOS的适配版本。

Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

Spring

Spring

Spring框架(Spring Framework)是由Rod Johnson于2002年提出的开源Java企业级应用框架,旨在通过使用JavaBean替代传统EJB实现方式降低企业级编程开发的复杂性。该框架基于简单性、可测试性和松耦合性设计理念,提供核心容器、应用上下文、数据访问集成等模块,支持整合Hibernate、Struts等第三方框架,其适用范围不仅限于服务器端开发,绝大多数Java应用均可从中受益。

Rocky Linux

Rocky Linux

Rocky Linux(中文名:洛基)是由Gregory Kurtzer于2020年12月发起的企业级Linux发行版,作为CentOS稳定版停止维护后与RHEL(Red Hat Enterprise Linux)完全兼容的开源替代方案,由社区拥有并管理,支持x86_64、aarch64等架构。其通过重新编译RHEL源代码提供长期稳定性,采用模块化包装和SELinux安全架构,默认包含GNOME桌面环境及XFS文件系统,支持十年生命周期更新。

用户登录
用户注册