CVE-2022-1364

Google的威胁分析小组最近发现并披露了Chromium中可剥削的脆弱性,该代码库为Google Chrome浏览器提供了绝大多数代码。
阅读威胁实验室

CVE-2022-1096

一位匿名研究人员最近发现并披露了Chromium中可剥削的脆弱性,该代码库为Google Chrome浏览器提供了绝大多数代码。据报道,该漏洞被确定为CVE-2022-1096,它存在于Chromium的V8 JavaScript引擎组件中,并且可以使用不良的网页利用
阅读威胁实验室

CVE-2022-0609

Google最近发现并披露了Chromium中可剥削的脆弱性,该代码库为Google Chrome浏览器提供了绝大多数代码。Google威胁分析小组的成员报告了该漏洞,该漏洞被确定为CVE-2022-0609。
阅读威胁实验室

iOS 15.3

苹果发布了iOS 15.3的紧急软件更新,以修补Apple Webkit浏览器引擎中的严重漏洞。此漏洞可以使攻击者能够在设备上远程执行任意代码。利用此漏洞可能与通用跨站点脚本(UXSS)攻击最密切相关
阅读威胁实验室

Android的Adobe Acrobat

Android设备的Acrobat Reader中发现了一个关键的漏洞,可以使未经授权的用户在用户的设备上执行任意代码。
阅读威胁实验室

外星银行木马

外星人移动恶意软件是广泛使用的Cerberus移动银行特洛伊木马的变体,例如Eventbot,Cerberus和Anubis之类的产品,以及网络犯罪分子可以通过Malware-as-a-a-a-Service购买的著名且高度可定制的银行恶意软件(MAAS)模型。
阅读威胁实验室

威胁指导:捕食者和飞马

这份一页威胁指南提供了对新发现的捕食者间谍软件的洞察力,该软件是在两个埃及人手机上与飞马旁发现的。
阅读威胁实验室

摘要

Lookout Tragt Lab的安全研究人员已经确定了在Google Play上分发的新生根恶意软件,以及著名的第三方商店,例如Amazon Appstore和Samsung Galaxy Store。
阅读威胁实验室

iOS 15.0.1漏洞

为了响应在新版本的iOS中发现的最新零日漏洞,苹果发布了iOS 15.0.1的紧急软件更新,以修补iOmobileFrameBuffer中的严重漏洞。注意到这种漏洞是在野外有意利用的,并且可以允许应用程序使用内核特权执行代码。
阅读威胁实验室

炮弹大鼠

安全研究人员最近公布了一项长期的运动,该运动由一位名为Malkamak的新伊朗威胁演员进行。该活动利用了一个未知的远程访问特洛伊木马(Rat),称为壳牌,其最终目标是窃取有关关键资产,组织的基础架构和技术的敏感信息。
阅读威胁实验室

iOS 14.8更新

苹果发布了iOS 14.7的紧急软件更新,以修补一个严重的漏洞,该漏洞被攻击者使用高级监控器件被称为Pegasus所利用。
阅读威胁实验室

NSO Group&Pegasus

自2016年以来,NSO客户透露了50,000多个电话号码的数据泄漏显示了一份确定的人的识别人员。
阅读威胁实验室

Revil勒索软件攻击Kaseya

Kaseya最近成为Revil集团执行的勒索软件袭击的受害者。在链条上的800至1,500家企业中,这次袭击都受到了影响。
阅读威胁实验室

BITSCAM和CloudScam

Lookout研究人员发现了将近200个Android应用程序,其中包括Play商店的25个应用程序,从而使加密货币投资者赚钱。
阅读威胁实验室

EA游戏凭证通过松弛饼干泄漏

攻击者能够通过Slack和Exfeltrate几乎1TB的数据中的cookie中的员工凭证来访问EA的基础架构。
阅读威胁实验室

预装的Android应用程序

发现在Android设备上预装的许多应用程序都具有可以在任何三星设备上利用的漏洞。
阅读威胁实验室

殖民管道勒索软件攻击

攻击者发起了针对殖民管道的勒索软件攻击,这表明网络犯罪团体如何利用降低的可见性,传统安全系统和移动设备来成功地从目标中勒索钱。
阅读威胁实验室

脉冲安全VPN

在脉冲安全VPN中发现了许多漏洞,这些漏洞是由威胁参与者积极利用的,可以绕过身份验证以在企业基础架构中安装恶意软件。
阅读威胁实验室

flubot smishing

攻击者正在使用从Facebook泄漏到社会工程师移动用户的电话号码,以下载被Flubot Banking Trojan感染的恶意应用程序
阅读威胁实验室

iOS Webkit漏洞

苹果发布了iOS 14.4的紧急软件更新,以修补Apple Webkit浏览器引擎中的严重漏洞。成功的利用可以允许恶意网站在设备上执行任意交叉手术。
阅读威胁实验室

BancamarStealer

通过任何具有消息传递功能的应用程序交付的可自定义的恶意软件 - 服务银行特洛伊木马。
阅读威胁实验室

移动网络钓鱼对澳大利亚政府的攻击

澳大利亚政府官员是通过Telegram和WhatsApp进行的移动网络钓鱼活动的目标。威胁行为者可以访问受害者的地址簿,并可以代表他们发送消息。
阅读威胁实验室

办公室365帐户收购

扩大的远程劳动力增加了组织在云中的威胁表面。这导致了对Microsoft Office 365协作服务的远程攻击和违规。yabo电竞投注
阅读威胁实验室

Hornbill&Sunbird

Android Surveilllance软件由Pro-India Apt Tageting Bakistani官员开发。
阅读威胁实验室

Solarwinds

SolarWinds事件例证了软件供应链攻击的有效性,这可能是通过单个感染软件更新损害大量设备的有效策略。
阅读威胁实验室

Goontact

针对iOS和Android的单个用户的勒索和七分权广告系列
阅读威胁实验室

Chrome for Android

此漏洞会影响Android V86.0.4240.185及以下的Chrome。如果成功进行利用,演员可以访问浏览器具有的任何功能。
阅读威胁实验室

Androidos/mallocker.b

这是现有的移动勒索软件的变体,并在Android设备上具有新颖的技术和行为。
阅读威胁实验室

Firefox用于Android

在应用程序的SSDP协议中发现了Firefox中的这种漏洞,如果两者连接到同一Wi-Fi网络,则可以允许攻击者在受害者的设备上触发动作。
阅读威胁实验室

Instagram for Android

在120.0.0.26.128之前的Instagram中,此漏洞可以使攻击者控制Instagram的功能和权限。
阅读威胁实验室

Mintegral SDK(Sourmint)

在iOS应用程序中使用的Mintegral的广告SDK具有一些风险的权限,可能会侵犯最终用户隐私。
阅读威胁实验室

Twitter电话矛网络钓鱼

这款Twitter Phone Spear网络钓鱼攻击损害了有影响力的个体的记载,并体现了语音网络钓鱼的有效性,也称为Vishing。
阅读威胁实验室

Tiktok Pro

在印度禁止Tiktok(Tiktok Pro)禁止Tiktok之后,通过电子邮件和社交媒体散发了该国。
阅读威胁实验室

丝绸技术报告

一份完整的技术报告打破了针对Uyghur Ethnice少数群体的中国监视软件运动。
阅读威胁实验室

丝绸

Silkbean是这项长期运行的移动公寓监视运动中发现的众多家庭之一
阅读威胁实验室

unc0ver

UNC0VER是一种广泛使用的越狱,已经在市场上存在了一段时间,最近开始利用2019年发现的iOS内核漏洞。
阅读威胁实验室

Cerberus

已经观察到通过违规的MDM分发了银行恶意软件Cerberus的这种新变体。
阅读威胁实验室

iOS邮件

本机iOS邮件应用程序中的漏洞使攻击者可以使用零或一单击执行攻击。
阅读威胁实验室

叙利亚恶意软件

这场长期运行的恶意软件活动有70多个Android应用程序。
阅读威胁实验室

灯泡

Lightspy是iOS上毒新闻水孔运动背后的恶意软件。
阅读威胁实验室

Voatz应用

Voatz移动投票应用程序据称是由另一家安全性SDK提供商确保的,显示了该应用程序安全性的许多缺陷。
阅读威胁实验室

篮板

这次远程访问特洛伊木马(Rat)攻击背后的攻击者使用社会工程来针对以色列国防军(IDF)士兵。
阅读威胁实验室

移动银行网络钓鱼活动

网络钓鱼AI发现了针对北美银行客户的仅移动网络钓鱼活动。
阅读威胁实验室

iOS 14.3

苹果在iOS 14.3中宣布了三个可剥削的漏洞。其中两个与Apple Webkit绑在一起,而第三个是设备内核的脆弱性。
阅读威胁实验室

移动apt

亚马逊的首席执行官受到移动高级持续威胁(APT)的针对性,该威胁(APT)使攻击者能够通过通过WhatsApp发送给受害者的视频文件来渗透数据。
阅读威胁实验室

Totok

Totok是在中东使用的非常受欢迎的聊天应用程序,尽管该应用程序中内置了任何邪恶的权限,但仍被发现对其所有用户进行监视。
阅读威胁实验室

Xhelper

该恶意软件可以用危险的功能部署第二阶段的恶意软件有效负载,例如窃取用户登录信息,钥匙扣,部署勒索软件以及使用SMS截距绕过MFA。
阅读威胁实验室

AZSPY

AZSPY似乎是商用Android间谍平台的一部分,称为Fullppy,并带有用户登录页面来监视感染设备。
阅读威胁实验室

联合国非政府组织网络钓鱼

这项运动针对世界各地的非政府组织,包括但不限于联合国和人道主义组织。
阅读威胁实验室

夸张

Armaspy是一个监视家庭,自2016年底以来,该家族似乎一直在针对伊朗用户,直到2019年中期,新样本就被发现了
阅读威胁实验室

网络钓鱼针对Verizon员工

网络钓鱼AI在移动设备上发现了针对Verizon员工的广告系列。
阅读威胁实验室

小丑

Joker是一个广泛使用的特洛伊木马,继续出现在Google Play商店的应用中。
阅读威胁实验室

Simjacker

SimJacker是某些iOS和Android设备的SIM卡中的漏洞,该漏洞是通过发送到目标设备的专门精心设计的SMS消息执行的。
阅读威胁实验室

Monokle

Monokle是由俄罗斯公司STC开发的先进且高度针对性的监视软件。它具有许多高度独特的功能,可感染和从Android设备窃取数据
阅读威胁实验室

Monokle技术报告

一份完整的技术报告打破了由STC开发的复杂的移动恶意软件运动,该活动由俄罗斯军事承包商开发,该活动干扰了2016年美国总统选举
阅读威胁实验室

感染者/代理商

这是一个应用程序家族,通过在不更改数字签名的情况下将自己的组件添加到目标Android软件包(APK)中,从而感染程序。
阅读威胁实验室

beitaad

Beitaad​​是一个精心设计的广告插件,即使手机睡着了,也可以在用户锁定屏幕上显示广告,触发视频和音频广告。
阅读威胁实验室

网络钓鱼针对AT&T员工

网络钓鱼AI发现了针对移动设备AT&T员工的广告系列。
阅读威胁实验室

Esurvagent

Esurvagent是一位精致的Android监视剂。
阅读威胁实验室

注册最新的监视新闻和威胁研究

谢谢!您的提交已收到!
哎呀!提交表格时出了问题。

查找Lookout如何保护您的数据