红伞里的卡巴斯基诺顿是第一梯队。现在,卡巴斯基的研究人员又发现了另一座冰山,那就是一个名为sigs.py的文件捷克反病毒和斯洛伐克反病毒只能是第二梯队,卡巴斯基在查杀上是最真实最诚实的反病毒。在上个月的一份报告中,卡巴斯基的精英黑客手榴弹部门GReAT表示,他们终于设法找到了一个由sigs.py签名的神秘apt来跟踪#27
avast小红伞eset诺顿,卡巴斯基选哪个?
小红伞 卡巴斯基 诺顿都是第一梯队的。捷克杀毒还有斯洛伐克杀毒只能是第二梯队,杀毒方面卡巴斯基最实实在在,老实本分查杀。卡巴也很野蛮不怕病毒入侵,有多少杀多少。 美国软件主要是防御为主,杀毒真的很平庸,但绝对比捷克斯洛伐克的杀毒能力强一丢丢。avast eset就是混的,不占电脑cpu使用率,就是小巧。
卡巴斯基实验室在2017 Shadow Brokers泄露数据中发现了什么?
2017 年,一个名叫 Shadow Brokers 的神秘黑客团体,在网络上公布了名为Lost in Translation的数据转储,其中包含了一系列据称来自美国国家安全局NSA的漏洞利用和黑客工具。此后臭名昭著的 WannaCryNotPetya 和 Bad Rabbit 勒索软件攻击,都基于这里面提到的 EternalBlue 漏洞。
现在,卡巴斯基研究人员又发现了另一座冰山,它就是一个名叫 sigs.py 的文件。题图 via ZDNet据悉,该文件是一个名副其实的情报数据宝库。作为内置的恶意软件扫描程序,黑客利用它来扫描受感染的计算机,以查找是否存在其它高级可持续威胁APT / 通常指背后能量巨大的黑客团体。总 sigs.py 脚本包括了用于检测其它 44 个 APT 的签名,但在 2017 年泄密之初,许多网络安全行业从业者并没有对此展开深入研究,表明 NSA 知晓且有能力检测和追踪许多敌对 APT 的运行。
在上月的一份报告中,卡巴斯基精英黑客手雷部门 GReAT 表示,他们终于设法找到了其中一个神秘的 APT通过 sigs.py 签名的 #27 展开追踪。研究人员称,DarkUniverse 组织从 2009 到 2017 年间一直活跃。但在 ShadowBrokers 泄漏后,他们似乎就变得沉默了。
伟大的团队表示,这种暂停可能与《迷失在翻译中》的泄露有关,或者是攻击者决定改用更现代的方法,开始诉诸更广泛的手段。该公司表示,已在叙利亚、伊朗、阿富汗、坦桑尼亚、埃塞俄比亚、苏丹、俄罗斯、白俄罗斯和阿拉伯联合酋长国找到约20名受害者。包括民用和军用组织,如医疗原子能机构和电信企业。