在野完整Chrome浏览器漏洞利用攻击链分析
背景近日,奇安信威胁情报中心红雨滴团队结合红雨滴云沙箱产出的相关IOC情报,并配合内部蜜罐系统,在全球范围内,首个监测到多例组合使用Chrome浏览器高危漏洞及Windows内核权限提...
Read More背景近日,奇安信威胁情报中心红雨滴团队结合红雨滴云沙箱产出的相关IOC情报,并配合内部蜜罐系统,在全球范围内,首个监测到多例组合使用Chrome浏览器高危漏洞及Windows内核权限提...
Read More*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。RMI,是Remote Method Invocation(远程方法调用)的缩写,即在一个JVM中java程序调用在另一个远程JVM中运行的java程序,这个远...
Read More一、背景腾讯安全云鼎实验室持续监控云原生在野攻击威胁态势,继DockerHub发现百万下载量黑产镜像(详见文章DockerHub再现百万下载量黑产镜像,小心你的容器被挖矿)之后,近期实验室...
Read More【编者按】分析勒索软件运营商如何选择目标,可以更好地了解攻击者关注哪些类型的公司。在这方面,以色列威胁情报公司KELA的研究人员根据网络攻击者购买访问权限的标准,发布了一...
Read More作者:sunglin@知道创宇404实验室/0103 sec team 时间:2021年10月9日0x00 RDP协议的应用RDP协议(远程桌面协议)是微软公司创建的专有协议,它允许系统用户通过图形界面连接到远程系...
Read More一 事件概述近期,毒霸安全团队通过"捕风"威胁感知系统监控到一起疑似针对矿机厂商的供应链攻击事件。全球知名矿机品牌"翼比特"官网的矿机管理工具"EbiteMinerMini&qu...
Read More美国农民合作社新合作社遭遇 BlackMatter 勒索软件攻击,要求其提供590万美元的赎金,以避免泄露被盗数据并提供解密器。新合作社是一家农民饲料和谷物合作社,在爱荷华州有60多个...
Read More概述2021年6月10日,《数据安全法》经第十三届全国人大常委会第二十九次会议通过并正式发布,于2021年9月1日起施行。在实战攻防中,数据库一定是APT攻击者的主要目标之一。而围绕...
Read More黑客正在尝试新方法来破坏Windows机器,安全研究人员最近发现了为Linux的Windows子系统(WSL)创建的恶意Linux二进制文件,这一发现表明,威胁行为者正在不断探索新的攻击方法,并将...
Read More【编者按】根据Yandex与Qrator Labs的调查,这波由全新僵尸网络Mēris发起的DDoS攻击,已经持续了数周,范围横扫新西兰、美国与俄罗斯,而且攻击设备都来自拉脱维亚网络设备供应商M...
Read More关于REW-sploitREW-sploit是一款功能强大的攻击分析工具,它可以帮助我们分析Windows Shellcode或其他来自Metasploit/Cobalt Strike的攻击活动。不仅如此,REW-sploit还可以帮...
Read More情报背景Fireeye Mandiant安全团队近期发布了针对恶意软件家族PRIVATELOG的分析报告。该报告对此恶意软件家族进行了首次披露,并对其利用CLFS日志文件隐藏恶意载荷的攻击手法...
Read More情报背景FormBook 是具有信息盗窃与命令控制功能的商业恶意软件家族,自 16 年起在黑客论坛被公开售卖。在多年的演进中,FormBook 不断利用新技术更新迭代其隐匿技术。MalwareB...
Read MoreDCSync 是什么在域环境中,不同域控制器(DC)之间,每 15 分钟都会有一次域数据的同步。当一个域控制器(DC 1)想从其他域控制器(DC 2)获取数据时,DC 1 会向 DC 2 发起一个 GetNCChanges...
Read More某天在客户局点巡检,安全设备发现了CS的告警。定位了被入侵的主机,本以为是普通的一次攻防演练的后遗症,深入追查竟发现使用了dll劫持技术进行持久化攻击,最终通过联动沙箱确认...
Read More概述随着攻防对抗形势的白热化发展,对抗升级的过程不断对OPSEC提出更高的要求。现有CDN、域前置、云函数转发等手段进行C2保护已经具备一定的能力,但也同时存在一些缺陷,本文将...
Read More情报背景Malwarebytes的研究人员发现有攻击者在近期的攻击活动中使用CVE-2021-26411部署了功能齐全的VBA RAT,本文对其中包含的攻击技术进行了分析研判。战术标签网络钓鱼技...
Read More一、概述2020年12月13日,美国网络安全公司FireEye发布分析报告称,SolarWinds旗下的Orion基础设施管理平台的发布环境遭到黑客组织UNC2452入侵,黑客对文件SolarWinds.Orion.Core...
Read MoreSectigo的一项新研究《网站安全和威胁报告》显示,仅在过去一年中,受访者中就有20% 的中小型企业遭遇了数据泄露。实际上网站遭到攻击的远不止于此,在中国,66%的中小型企业表示他...
Read More情报背景Email、Office作为常见的攻击媒介,一直都受到微软及安全厂商的重点关注,针对相关攻击推出了许多执行限制和检测措施。本文针对近期Lazarus组织攻击活动中钓鱼文档部分...
Read More情报背景SolarWinds供应链攻击事件在去年年底引起轩然大波,各安全厂商针对事件的供应链攻击阶段和后供应链攻击阶段进行了持续的技战术分析,并不断尝试对事件幕后的攻击者进行...
Read More在2021年上半年,美国、英国、德国、南非和巴西在受勒索软件影响最严重的国家中名列前茅。SonicWall的一份新报告发现,勒索软件攻击量在2021年上半年猛增,多达3.047亿次。SonicW...
Read More情报背景近日ReversingLabs的工作人员在Node.js的开源包管理器NPM的在线存储库中发现了含有恶意代码的第三方软件包,该恶意代码通过部署后门达到窃取用户浏览器中保存的账户...
Read More摘要对攻击语音识别系统的研究表明,某些隐藏的语音命令人类无法听见,但是这些声音却可以控制系统。在最近的一些实验中,研究者设计了一个完全听不见的攻击:DolphinAttack,通过将...
Read MoreAtlassian已针对其Jira数据中心和Jira服务管理数据中心产品多个版本中的一个严重漏洞发布了补丁,该漏洞可能导致任意代码执行。Atlassian是一个被 180,000名客户用来设计软件...
Read More一、情报背景近期unit42安全团队针对名为Hancitor的信息窃取程序及其关联攻击行为发布了研究报告,将其与MAN1等多个攻击组织进行关联。报告分析了Hancitor恶意软件在钓鱼攻击...
Read More企业在构建纵深防御体系之前,一个是可以看看ATT&CK攻击框架,从通用的攻击战术、技术、过程,通过透视攻击路径和方式方法,布局检测、防御的策略。另一方面,可以从目前的政策要求、...
Read More1 、CAN总线的基本概念以及由来CAN(Controller Area Network)总线协议是由 BOSCH 发明的一种基于消息广播模式的串行通信总线,它起初用于实现汽车内ECU之间可靠的通信,后因其简...
Read More