Linux LKM Persistence 在八月份,Ruben Groenewoud[1] 发表了两篇关于 Linux 持久化机制的详细[2]文章[3],随后又发布了一个名为 PANIX[4] 的测...
【MalDev-05】持久化基础与实战-1
05-持久化01-注册表run键通过修改注册表实现开机启动(太明显了,是个安全软件都会检测)先写一个helloword#include <windows.h>int WINAPI WinM...
【MalDev-05】持久化基础与实战-2
03-DLL搜索顺序劫持 发现C:Program Filesinternet explorersuspend.dll 需要管理员权限把恶意dll文件复制到C:Program Filesinternet...
Microsoft Dev Tunnels 前置 C2、持久化及更多
Microsoft Dev Tunnels Tunnelling C2 and More攻击者总是在寻找方法融入环境,以便在不被发现的情况下建立 C2 通道。利用合法工具进行恶意活动是他们常用的方法。...
疑似南美盲眼鹰组织伪造司法文件投DcRat后门事件分析
APT-C-36(盲眼鹰)近期伪造司法部门文件投DcRat后门事件分析 2024-11-20, APT组织:盲眼鹰, AI评估:7分(APT报告) 近期,我们监测到APT-C-36(盲眼鹰)组...
APT-C-36(盲眼鹰)近期伪造司法部门文件投DcRat后门事件分析
APT-C-36盲眼鹰APT-C-36(盲眼鹰)是一个疑似来自南美洲的APT组织,主要目标位于哥伦比亚境内,以及南美的一些地区,如厄瓜多尔和巴拿马。该组织自2018年被发现以来,持续发起针对哥伦比亚国...
更隐秘的Office持久化-GlobalDotName
前言 Office模板可以实现在每次office启动时执行模板中的宏代码,每个office应用程序都使用某种形式的模板,以Office Word为例,当打开word文档时,会自动加载...
翻译Linux Red Team持久化技术-8
ATT& CK持久性技术在持久性策略下概述的技术为我们提供了一种在目标系统上获得和建立持久性的清晰而有条理的方法。以下是我们将探索的关键技术和子技术列表:1、账户操纵2、通过SSH密钥实现持久...
劫持PHP内核函数实现后门持久化的研究
01 前言 最近在研究西湖论剑一道WEB题目时,对一道PHP加密的题目很有兴趣,具体驶入如何实现网上检索一番只有PHP-HOOK-EVAL的源码并没有实现整个PHP源码加解密的源码,但是提供了具体实...
银狐新变种于幕后潜行,暗启后门远控窃密
近期,火绒威胁情报中心监测到一批相对更加活跃的“银狐”系列变种木马,火绒安全工程师第一时间提取样本进行分析。分析发现样本具有检测并利用多种系统特性实现持久化与绕过沙箱的行为,通过释放白加黑文件,利用 ...
黑客组织TeamTNT的加特林枪攻击手法及5套开源工具集
part1点击上方蓝字关注我们往期推荐一种利用开源远程设备管理软件持久化控制的APT技术一种新的EDR致盲技术真主党寻呼机和对讲机同时爆炸背后的技术原理分析利用过期域名实现劫持海量邮件服务器和TLS/...
一种利用开源远程设备管理软件持久化控制的APT技术
part1点击上方蓝字关注我们往期推荐一种新的EDR致盲技术真主党寻呼机和对讲机同时爆炸背后的技术原理分析无私钥绕过客户端非对称加密算法利用Microsoft内核Applocker驱动漏洞过程利用过期...
15