关键词C2服务器、VSingle、恶意软件1. VSingle概述某些种类的恶意软件使用 DGA、混淆目标信息或包含虚假 C2 服务器信息的方法来隐藏原始 C2 服务器。最近,Lazarus VSin...
Uniswap 盗币事件分析:钓鱼攻击威力显现
背景信息2022 年 7 月 12 号,清晨 CZ 的推特发布讯息,称其安全团队监测到 Uniswap 出现大额丢币事件,且攻击者获利的 ETH 已流入 Tornado Cash 。经过链上...
成员推理攻击技术介绍
点击蓝字 | 关注我们背景介绍成员推理攻击(Membership Inference Attack) 诞生于机器学习即服务(Machine Learning as a Service)场景,是一种针对...
【漏洞通告】Linux系统pppd远程代码执行漏洞(CVE-2020-8597)通告
通告编号:NS-2020-00162020-03-06TAG:Linux、pppd、远程代码执行、CVE-2020-8597漏洞危害:攻击者利用此漏洞,可实现远程代码执行。版本:1.01漏洞概述3月6...
Microsoft Exchange远程代码执行漏洞安全通告
一、漏洞名称MicrosoftExchange远程代码执行漏洞二、漏洞编号CVE-2020-0688三、漏洞背景2020年2月11日,Microsoft发布了重要级别的补丁程序,以解决Microsof...
CNNVD最新漏洞(2018-01-08)
今日CNNVD共发布安全漏洞67个,更新安全漏洞9个。主要影响厂商为美国Microsoft(32个)、美国IBM(7个)、美国Cisco(3个),主要影响产品为Microsoft Windows操作系...
医疗设备已成为入侵医疗网络的关键切入点
一位病人正躺在医院的病床上等待医务人员帮他进行血气分析,但他并不知道的是,他的个人信息此时此刻可能比他的身体还要危险。前言安全公司TrapX对三家不愿意透露名称的医院进行了安全检查,根据调查人员的发现...
从TI(威胁情报)到IR(事件响应):从webshell的安全说开
1 TI(威胁情报)& IR(事件响应)用户收到web攻击被植入webshell,一般两个维度比较关心。简单说我受破坏的程度,如何避免不再出现类似情况,同时关心黑客的来源身份手段等...
由Webshell溯源攻击者的入侵途径
前不久接到一次应急响应任务,某集团的网站被种植了后门,我们的工作就是查找攻击者的入侵途径,分析网站存在的安全问题,并清除掉网站上所有的webshell,并找到攻击者的ip地址。本次任务的难点在于,管理...
《入侵生命周期细分实践指南系列》:BITS任务攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
远控免杀专题(47)-白名单winrm.vbs、slmgr.vbs执行payload
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!声明:文中所涉及的技术、思路和工...
Amazon Photos安全漏洞
Amazon Photos爆安全漏洞,Amazon确认已修复。Checkmarx研究人员发现由于Amazon Photos APP中一个组件的错误配置引发了一个安全漏洞,使得manifest文件可以在...
261