• 手机银行木马Faketoken又更新,利用屏幕重叠窃取银行...

    本文讲的是手机银行木马Faketoken又更新,利用屏幕重叠窃取银行信息,近日,卡巴斯基实验室的安全研究人员发现了一个名为Faketoken的Android银行木马的新版本,它可以检测并记录受感染设备,并在诸如出租车预订程序...
    文章 2017-09-12 1378浏览量
  • 新版师傅银行木马出来了 这次主要是更新了漏洞利用...

    端点分类,监控感兴趣的应用程序;远程控制和bot-control模块。详细分析见 http://researchcenter.paloaltonetworks.com/2017/01/unit42-2016-updates-shifu-banking-trojan/ 原文发布时间:2017年3月24日 本文由:...
    文章 2017-09-01 944浏览量
  • “隐身猫”传播量剧增 账号及隐私需保护

    据360安全专家石晓虹博士介绍,“隐身猫”是木马团伙最新流行的一款远程控制木马,它可以像猫一样悄悄潜伏起来,轻易监视受害用户的电脑屏幕、记录键盘操作来盗取网游、网银以及用户所装宽带的账号密码、随意查看和...
    文章 1970-01-01 674浏览量
  • “伪万年历”Root Exploit恶意应用分析

    LocationService开启任务线程,在任务线程里动态注册广播,监听网络变化,屏幕唤醒锁屏,应用安装卸载更新等,监控广播做为病毒行为触发点。获取手机信息做为post参数,上传到云端服务器。(android....
    文章 2017-05-02 2042浏览量
  • 解密新晋信息窃取木马Spymel

    图一 硬编码的URL的屏幕截图 分析过程 已下载的可执行安装包是高度混淆的.NET二进制文件,并且使用颁发给SBO INVEST的证书签名,而发现该问题后,收到通知的DigiCert就立即撤销了该证书。但是两周后,出现了新变种,...
    文章 2017-09-01 1170浏览量
  • 看了去年这些最热的木马、病毒和电信诈骗,感觉今年...

    木马功能强大,主要以信息情报收集为主,能够监控监听大量的聊天软件,收集网络访问记录、监控Gmail、截取屏幕监控麦克风和摄像头等。②对抗安全软件。木马对抗性强,能够绕过几乎全部的安全软件主动防御,重点...
    文章 2017-08-09 1444浏览量
  • 一个针对中国用户的安卓木马

    攻击者可以利用该木马劫持受害者的短信、通话记录、定位GPS坐标、屏幕截图,甚至还可以搜集所有用户输入的数据。由于Android.Backdoor.260.origin会以"AndroidUpdate"名字散播,所以受害者很有可能在他们的移动设备...
    文章 2017-08-01 1521浏览量
  • 游侠原创:安全狗“服云”深度评测!

    l 很多单位的管理员监控机房都有一块大屏幕,上面会显示设备、服务器的运行状况,安全狗·服云的WEB页监控方式提供了服务器PM2.5监控,管理员只要看一眼这个提示,就知道是否有紧急事件发生。l 也有很多管理员是身兼...
    文章 2017-11-08 2017浏览量
  • 如何监控和保护Linux下进程安全

    ps命令可以监控后台进程的工作情况,因为后台进程是不和屏幕键盘这些 标准输入/输出设备进行通信的,如果需要检测其情况,可以使用ps命令。下面是一个ps命令的例子 ps x PID TTY STAT TIME COMMAND 5800 ttyp0 S 0:...
    文章 2017-11-15 1652浏览量
  • 暗网免费提供Mac恶意软件MacSpy 既能加密又能窃取用户...

    MacSpy恶意软件的免费版用于监控苹果用户,记录Mac系统中的数据,然后秘密地将其发送给发动攻击的控制器。MacSpy可获取屏幕截图,内嵌keylogger软件。此外,MacSpy也可获取ICloud同步数据如照片,提供语音录制检测,...
    文章 2017-09-01 1090浏览量
  • 利用INF写注册表启动 及 浅析瑞星行为防御、360主动...

    但实际上笔者只给出了一个简单的示例,因为笔者认为,屏幕前聪明的你一定可以举一反三,由笔者抛的砖,引出你们的玉。孙子曰:知己知彼,百战不殆。免杀正式如此,只有了解反病毒软件的工作原理,在当中寻找出反病毒...
    文章 2014-03-26 680浏览量
  • Proton RAT利用0day漏洞升级新变种,最低1200美元可...

    它的具体功能包括:运行实时控制台命令和文件管理器、监控键盘输入、SSH/VNC连接、获取屏幕截图或摄像头图像、获取更新等能力。此外,它还能显示一个自定义本机窗口询问用户个人信息如信用卡、驾照等。另外该恶意...
    文章 2017-09-20 1399浏览量
  • 因为被骗8000块,他愤而“自学”电信诈骗搞到115万,...

    半梦半醒之间,他仿佛看到了桌上的电脑屏幕里爬出了一头怪兽,张开血盆大口,要把自己吞噬。他猛然坐起,不敢再睡,盯着房间围墙外的监控画面,但什么都没发生。早晨,他翻出了一个神秘的联系人。老董:我感觉不好,...
    文章 2017-08-09 1172浏览量
  • 跨平台后门Mokes现已加入OS X豪华午餐

    根据报道,安全研究专家在今年一月份发现了一款针对计算机操作系统的跨平台木马后门。当时,安全研究人员仅在Linux和Windows这两大操作系统中发现了该后门的代码。而现在,研究人员又在OSX系统中检测到了这一后门...
    文章 2017-07-03 1322浏览量
  • X-Agent间谍软件变种正在攻击Mac系统 据称与APT28有关

    安全研究人员发现一个新的Mac恶意软件,该恶意软件被设计用于窃取web浏览器密码,获取显示器屏幕截图,检测系统配置、执行文件,以及提取计算机上存储的iPhone备份文件。该间谍软件之前曾被用于对Windows、iOS、安...
    文章 2017-09-01 1051浏览量
  • 高危预警!移动设备面临的五大安全威胁

    像faketoken这样的木马,可以产生虚假的登录屏幕,有2000个以上的财务应用程序被窃取登录凭据。恶意应用程序还显示网络钓鱼网页窃取信用卡信息,它还可以读取和发送短信。令人担忧的是,faketoken的幕后操纵者把用户...
    文章 2017-08-01 1376浏览量
  • 瑞星:“007小游戏论坛”、“2144小游戏”等网站被...

    病毒运行后,黑客将可以直接利用病毒的“控制端”在家远程控制用户电脑,就像用自己的电脑一样,可以进行屏幕监控、远程执行任何程序、记录键盘信息、查看下载用户电脑中所有文件等,将电脑中的信息完全暴露给黑客,...
    文章 1970-01-01 1108浏览量
  • 企业不得不知的BYOD实施十大风险

    早在2011年3月,一个涉及到“Droid Dream”木马的恶意软件爆发,由于该木马隐藏在很多应用程序中,其中一些应用程序是合法的、富有成效的和在授权的Android市场里可用的(现在称 为谷歌应用市场)。隐藏恶意链接 缩短...
    文章 2017-08-01 1345浏览量
  • 家庭摄像头、路由器等暗藏泄密风险

    一旦路由器存在安全漏洞被黑客攻破,家里的其他设备就会更容易地被监听、劫持,通过这些漏洞,黑客可以远程入侵控制路由器,在用户下载正规软件时将其替换为植入了木马的后门恶意程序、收发和查看SMS短信、控制手机...
    文章 2017-07-03 1494浏览量
  • 网络安全“攻防战”:“魔”“道”大盘点

    ——扫二维码植入木马病毒。扫码领红包反被转走上千元钱、收退款扫码反被扣款。比如想买张演唱会门票,网上售票人发来二维码要求付款购买充值券,买家充值付款后,对方称系统错误、无法提交,又发来二维码要求重新...
    文章 2017-08-01 1562浏览量
  • 网络安全“攻防战”:“魔”“道”大盘点

    ——扫二维码植入木马病毒。扫码领红包反被转走上千元钱、收退款扫码反被扣款。比如想买张演唱会门票,网上售票人发来二维码要求付款购买充值券,买家充值付款后,对方称系统错误、无法提交,又发来二维码要求重新...
    文章 2017-07-03 1488浏览量
  • 企业需要特别关注的11个BYOD风险

    早在2011年3月,一个涉及到“Droid Dream”木马的恶意软件爆发,由于该木马隐藏在很多应用程序中,其中一些应用程序是合法的、富有成效的和在授权的Android市场里可用的(现在称为谷歌应用市场)。隐藏恶意链接 缩短...
    文章 2017-08-15 1254浏览量
  • 病毒木马防御与分析实战

    《病毒木马防御与分析》系列以真实的病毒木马(或恶意程序)为研究对象,通过现有的技术手段对其分析,总结出它的恶意行为,进而制定出相应的应对方法,对其彻底查杀。当然,因为我个人水平的有限,查杀分析的病毒...
    文章 2019-01-25 3360浏览量
  • C#中实现Windows系统流氓监控程序

    以上程序是我写的一个屏幕截图偷发邮件的工具,十秒钟一截图,三十张一发送,发送完了把已有的删除,继续监控。外壳可以设计随便什么样,比如导航之类的: 然后你给你的同事用,后台就可以监控他在干嘛了…… 在这里...
    文章 2015-04-09 1032浏览量
  • 黑掉双因子认证的11种方法

    即便屏幕被锁定,你的身份验证和授权令牌依然有效,且能被重用。3.被黑的2FA软件 终端中人攻击的一种特殊类型,是黑了与2FA设备相关的软件。比如说,想要在设备上使用智能卡,设备必须安装能识别并操作该智能卡的...
    文章 2018-05-23 1263浏览量
  • DDoSaaS!国内地下 DDoS 攻击产业大升级揭秘

    偶尔,黑客团体还会为客户捆绑一些服务器或一定数量的木马或包括强制性的工具来帮助用户增长自己的僵尸网络,但工具的维护最终还是得靠用户自己。在线DDoS平台在中国的兴起 最近,Talos已经注意到小组聊天中正在逐渐...
    文章 2017-09-12 2153浏览量
  • windows快捷启动命令

    iexpress-木马捆绑工具,系统自带 nslookup-ip地址侦测器 fsmgmt.msc-共享文件夹管理器 utilman-辅助工具管理器 perfmon.msc-性能监控器 如果,您认为阅读这篇博客让您有些收获,不妨点击一下右下角的【推荐】...
    文章 2017-10-03 848浏览量
  • FBI:攻击者靠勒索软件一年能捞10亿美金

    PetrWrap木马作者的恶意行为最早于2017年初被发现,这种恶意软件的作者突破了Petya的防护机制,找到一种可以使用Petya的手段,同时不需要向Petya作者支付一分钱。目前,还不清楚PetrWrap是如何进行传播的。感染后,...
    文章 2017-07-04 1336浏览量
  • 2015中国APT研究报告:中国是APT攻击的主要受害国

    上表内手机基本信息进一步包括:如imsi、imei、电话号码、可用内存、屏幕长宽、网卡mac地址、SD卡容量等信息。原文发布时间为:2016-01-22 本文作者:FreeBuf 本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注...
    文章 2017-09-01 1436浏览量
  • 2015中国APT研究报告:中国是APT攻击的主要受害国

    《2015年中国高级持续性威胁(APT)研究报告》揭示了针对我国的APT攻击技术演变趋势...上表内手机基本信息进一步包括:如imsi、imei、电话号码、可用内存、屏幕长宽、网卡mac地址、SD卡容量等信息。本文转自d1net(转载)
    文章 2017-07-05 1692浏览量
1 2 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化