点击上方蓝字关注我们 概述Morphisec Labs研究人员发现针对金融服务组织的新攻击活动 “MirrorBlast”,并将该活动归因于俄罗斯威胁组织TA505。此次活动始...
捕获一起恶意入侵事件的攻击溯源
0x0 背景 近日发现NTA提示有恶意的CC访问连接报警访问恶意域名down.mysxxx.xyz达到了1057次、访问my2018.zxy达到了490次...
过去一年,超200万封恶意邮件绕过安全网关
点击蓝字 关注我们 根据Tessian最新发布的数据,2020年7月至2021 年7月间,全球有超过200万封恶意电子邮件绕过了传统电子邮件防御,例如电子邮件安全网关。 谁是目标,如何定位? 图1 重...
XSS攻击讲解(三)
简介XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达...
WannaMiner 挖矿木马手工检测笔记
发现可疑进程:外部扫描: 该木马通常会开启65531-65533 端口 nmap -p65531-65533 --open -oG d:\result1.txt 10.230.12.1/16 过滤出受...
深度学习之Keras检测恶意流量
Keras介绍Keras是由 Python 编写的神经网络库,专注于深度学习,运行在 TensorFlow 或 Theano 之上。TensorFlow和Theano是当前比较流行的两大深度学习库,但...
代码审计第四节-XSS基础知识
代码审计第四节主要是讲解XSS的一些基础知识。跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚...
API接口手工防御被恶意调用和接口被攻击
通常情况下的api接口防护有如下几种:使用HTTPS防止抓包,使用https至少会给破解者在抓包的时候提高一些难度接口参数的加解密,通过md5加密数据+时间戳+随机字符串(salt),然后将MD5加密...
攻击者正在利用PHP Weathermap漏洞向Linux服务器传播恶意挖矿软件
点击上方蓝字可以订阅哦合法的大规模加密货币挖矿活动不仅需要使用特殊的硬件,而且还要耗费大量的电力资源,而币圈的暴利早就已经吸引到了网络犯罪分子的目光。恶意挖矿软件在去年已经开始兴风作浪了,而这也是去年...
【干货】恶意样本分析手册–溯源篇
本篇是样本分析手册的最终篇章,前面的几大篇章主要侧重于基础调试技巧和样本分析方法,而溯源篇是在掌握之前技能的基础上,进行能力进一步提升,可以说掌握了常规的溯源方法,才算是一名合格的恶意样本分析人员单就...
恶意流量分析训练一
通过该实验使用wireshark进行恶意流量分析,主要涉及知识点包括IOC,键盘记录器木马,ftp协议等。场景:局域网段范围:10.0.0.0/24(10.0.0.0 到 10.0.0.255)域:b...
美国悬赏1000万美元 征集攻击关键设施的外国黑客信息
前情提要美国国务院宣布悬赏 1000 万美元,征集可以识别或定位恶意网络行为者的信息和线索。这些恶意网络行为者在外国政府的支持下,以美国的关键基础设施为攻击目标。具体内容该措施直接针对那些参与“违反计...
10