• 全部
  • 病毒分析
  • 文章转载
  • 应急响应工具教程
  • 紧急预警
  • 漏洞与预防
  • 攻击手法分析
  • 病毒家族历史
card image

根据 The Hacker News 的报道和 watchTowr Labs 的原始研究,两款非常常用的在线代码/JSON 格式化工具: JSONFormatter(jsonformatter.org) CodeBeautify(codebeautify.org)

card image

Beast Ransomware(别称 Monster)最早于 2022年3月 首次被发现。同年6月,一名代号为 “MNSTR” 的威胁行为者在俄语黑客论坛 “Ramp” 上正式发布了该家族的 勒索软件即服务(RaaS)推广贴,寻找合作伙伴。

card image

在上一期文章中,我们深入剖析了 BEAST勒索软件(Windows版) 的图形化界面与反取证手段,揭示了其如何利用人性化的GUI降低攻击门槛。然而,作为一个成熟的 RaaS(勒索软件即服务)组织,BEAST 的野心远不止于个人终端,其触角早已伸向了更为核心的服务器领域。

card image

网络安全的达摩克利斯之剑再次落下。2025年11月11日,活跃的勒索软件组织Akira在其标志性的80年代复古风格暗网博客上,赫然公布了最新的战利品——美国知名房地产开发商Miromar Development Corporation。 Akira以其”先盗窃,后加密,再威胁“的双重勒索策略而闻名。尽管(截至发稿时)该团伙尚未公开泄露窃取的数据,但这起事件再次表明,即便是大型实体企业,在其复杂的IT基础架构面前,也可能因一个疏忽的VPN节点而满盘皆输。

card image

2025年11月11日,安全界最担心的事情还是发生了。在经历了近两个月的沉默对抗后,Everest勒索组织最终将其暗网博客上的威胁变为了现实,公开宣布已泄露从美国国防巨头柯林斯航空(Collins Aerospace)窃取的数据库。 这起事件的根源,正是9月底导致欧洲全境陷入瘫痪的柯林斯航空系统崩溃事件。当时,伦敦希思罗、布鲁塞尔、柏林等多个主要枢纽机场的MUSE值机软件(由柯林斯提供)突发故障,导致数千名旅客滞留,航班大面积延误。现在,随着数据的公开,那场混乱背后的惊人内幕才真正浮出水面。