Nick Lewis

Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

  • CryptXXX:这类勒索软件是如何通过合法网站传播的?

    发表于:2016-12-14   |  作者:Nick Lewis   |  翻译:张程程   

    当用户下载了勒索软件CryptXXX时,许多合法网站遭到僵尸网络攻击,被重定向到一个恶意网站。CryptXXX漏洞利用工具包具有逃避安全软件和虚拟机的能力。那么这些合法网站是如何被劫持的?

  • SAP漏洞:为什么补丁没有发挥作用?

    发表于:2016-10-17   |  作者:Nick Lewis   |  翻译:邹铮   

    DHS报告称,一个2010年已修复的SAP漏洞导致30多家跨国企业遭受数据泄露事故。这个漏洞让攻击者可获取这些企业系统中业务信息和流程的远程管理权限。那么,为什么补丁没有发挥作用,企业应该怎么做来确保系统安全?

  • APT团伙是如何利用Windows热修复的?

    发表于:2016-10-09   |  作者:Nick Lewis   |  翻译:邹铮   

    高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?

  • 微软EMET 5.0漏洞,除了修复还有无他法?

    发表于:2016-08-04   |  作者:Nick Lewis   |  翻译:邹铮   

    微软EMET 5.0漏洞能让攻击者让该工具针对自身。那么,什么是EMET漏洞,它的工作原理是什么?除了修复漏洞,我们还应该做些什么来避免这个问题?

  • Locky勒索软件是如何利用DGA的?

    发表于:2016-08-01   |  作者:Nick Lewis   |  翻译:邹铮   

    安全研究人员指出,名为Locky的新型勒索软件借鉴了Dridex银行恶意软件的技术。那么,什么是Dridex恶意软件技术,Locky与其他类型的勒索软件有何不同之处?

  • 为何Java序列化漏洞并未被修复?

    发表于:2016-07-04   |  作者:Nick Lewis   |  翻译:邹铮   

    据我所知,Java序列化漏洞一年多前已被披露,它由一位安全研究人员在PayPal的服务器中发现。那么,这是个什么样的漏洞,为什么它还未被修复?攻击者是如何利用它的?

  • Dridex木马如何进行重定向攻击?

    发表于:2016-06-30   |  作者:Nick Lewis   |  翻译:邹铮   

    根据IBM安全研究人员的报告显示,Dridex木马程序借用了Dyre恶意软件的一些功能和技巧,其中一个功能是执行重定向攻击的能力。那么,什么是重定向攻击,安全专业人员应该怎样做来抵御新版本的Dridex木马程序?

  • 崛起中的“无文件式”恶意软件攻击

    发表于:2016-02-29   |  作者:Nick Lewis   |  翻译:邹铮   

    攻击者保持不被发现的时间越长,他们就越有可能实现自己的目标。攻击者早就知道在攻击过程中删除自己的工具,而恶意软件作者也开始删除在攻击中使用的文件,这被称为无文件(fileless)恶意软件……

  • 如何对抗勒索软件即服务?

    发表于:2016-02-22   |  作者:Nick Lewis   |  翻译:邹铮   

    勒索软件即服务模式导致勒索软件攻击急剧增加。那么,什么是勒索软件即服务,它对企业安全有什么影响?企业应该如何抵御这种攻击?

  • 同样是路过式,登录与下载攻击区别何在?

    发表于:2016-02-04   |  作者:Nick Lewis   |  翻译:邹铮   

    路过式下载攻击与路过式登录攻击有什么区别?我们如何避免路过式登录攻击?用户是否有方法可保护自己?

  • 共133条记录