和風網標誌

標籤: TrickBot

微軟採取行動:為什麼要停用金鑰協定?

為了應對不斷升級的惡意軟體攻擊威脅,Microsoft 專案團隊迅速採取行動,禁用了廣泛濫用的 ms-appinstaller 協定...

熱門新聞

TrickBot 惡意軟件濫用 MikroTik 路由器作為命令和控制的代理

微軟週三詳細介紹了 TrickBot 惡意軟件使用的一項以前未被發現的技術,該技術涉及使用受損的物聯網 (IoT) 設備作為與命令和控制 (C2) 服務器建立通信的中間人。 “通過使用 MikroTik 路由器作為其 C2 服務器的代理服務器,並通過非標準端口重定向流量,TrickBot 補充說

Conti 勒索軟件解密器、TrickBot 源代碼洩露

ContiLeaks 洩露的解密器不適用於最近的受害者。 Conti 一點也不在乎:它仍然運行良好。 仍然,轉儲是一束價值的情報。

實時網絡研討會:從 2021 年重大網絡攻擊中吸取的主要教訓以及 2022 年的預期

隨著 COVID-19 大流行繼續影響並可能永久改變我們的工作方式,網絡犯罪分子再次利用分散注意力的新一波網絡攻擊浪潮。 在 2021 年期間,我們看到多種攻擊方法有所增加; 一些舊的,一些新的。 正如預期的那樣,網絡釣魚和勒索軟件與往年相比繼續增長,同時對供應鍊和

Conti 勒索軟件團伙在支持俄羅斯後的內部聊天記錄在網上洩露

在 Conti 勒索軟件組織發布了一條親俄信息,宣誓效忠弗拉基米爾·普京 (Vladimir Putin) 對烏克蘭的持續入侵行動幾天后,該集團的一名心懷不滿的成員洩露了該集團的內部聊天記錄。 惡意軟件研究小組 VX-Underground 發布的文件轉儲據說包含俄羅斯附屬機構的附屬機構和管理員之間長達 13 個月的聊天記錄

Trickbot 惡意軟件團伙將其 AnchorDNS 後門升級為 AnchorMail

即使 TrickBot 基礎設施關門大吉,惡意軟件的運營商仍在繼續改進和重組他們的武器庫,以實施最終導致部署 Conti 勒索軟件的攻擊。 IBM Security X-Force 發現了犯罪團伙 AnchorDNS 後門的改進版本,並將其命名為新的升級變種 AnchorMail。 AnchorMail“使用基於電子郵件的[

Emotet 的重生:殭屍網絡的新特性及其檢測方法

最危險和臭名昭著的威脅之一又回來了。 2021 年 2021 月,全球官方關閉了殭屍網絡。 執法部門向 Emotet 的可執行文件發送了破壞性更新。 看起來特洛伊木馬的故事就此結束。 但是惡意軟件從未停止過令人驚訝。 XNUMX 年 XNUMX 月,據報導 TrickBot 不再單獨工作並交付 Emotet。 和同事一起 ANY.RUN

TrickBot 休息一下,讓研究人員摸不著頭腦

研究人員認為,臭名昭著的特洛伊木馬程序可能會進行一些重大的操作更改。

臭名昭著的 TrickBot 惡意軟件團伙關閉了其殭屍網絡基礎設施

週四,被稱為 TrickBot 的模塊化 Windows 犯罪軟件平台正式關閉了其基礎設施,此前有報導稱其在近兩個月的活動停滯期間即將退休,標誌著近年來最持久的惡意軟件活動之一結束。 “TrickBot 不見了……從 24 年 2022 月 XNUMX 日星期四開始,它是正式的。很快再見……或者不見面,”AdvIntel 的

TrickBot Gang 可能會轉移操作以切換到新的惡意軟件

TrickBot 是臭名昭著的 Windows 犯罪軟件即服務 (CaaS) 解決方案,被各種威脅參與者用來提供勒索軟件等下一階段的有效負載,似乎正在經歷某種轉變,自開始以來沒有記錄到新的活動的一年。 惡意軟件活動的平靜“部分是由於 Trickbot 運營商的重大轉變,包括與運營商合作

Trickbot 想出了一套新的技巧

研究人員表示,去年年底,惡意軟件背後的組織停止傳播 Trickbot,而是將 Emotet 和 Qbot 的副本推送到受感染的系統。

Conti 勒索軟件“收購”TrickBot,因為它在打擊行動中蓬勃發展

威脅情報和勒索軟件破壞公司 AdvIntel 的專家認為,臭名昭著的 TrickBot 惡意軟件已達到極限,但其開發團隊似乎已被 Conti 勒索軟件團伙“收購”,該團伙在最近的打擊行動中蓬勃發展。

更多

TrickBot 蹂躪亞馬遜、PayPal 和其他頂級品牌的客戶

復活的特洛伊木馬已將 60 家頂級公司作為目標,以獲取廣泛應用程序的憑據,並著眼於惡意的後續攻擊。

最新情報

現貨圖片
現貨圖片