引言曾经有这么一段传说,在某次攻防演练时,某攻击队准备了一口袋U盘前往了目标单位的工作园区,在园区围墙外停下了脚步,然后开始不停扔U盘进去,最后发现有大量的“猎奇者”上线。U盘植马是常见的近源渗透方式...
九维团队-青队(处置)| 《恶意样本分析实战》系列之手动分析技术(下)
写在前边本文旨在为读者提供关于恶意样本分析的重要知识和技术。以下为本文的条例概述:1.来源:本文为笔者于自身工作期间进行关于恶意样本分析的内部培训、根据培训内容所整理的精选文章。完整内容将分为多篇在本...
THOR APT Scanner
https://www.nextron-systems.com/thor/ THOR APT Scanner是一种高级持续威胁(APT)扫描工具,用于检测和分析网络中的潜在安全威胁。它是由德国公司Ne...
网络安全书籍-恶意代码分析
本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。 本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意...
【供应链投毒预警】首次披露恶意NPM组件窃取系统密码及Git账户信息
概述2023年11月10号,悬镜供应链安全实验室在NPM官方源(www.npmjs.com)中捕获多起针对系统用户敏感数据窃取的npm组件包投毒攻击。当npm开发者安装或者更新这些组件包(@gusma...
深入解析水坑攻击:定义、步骤及防范策略
01引言在当今数字化的时代,网络安全问题变得愈发突出,各种新型攻击手法层出不穷。其中,水坑攻击作为一种狡猾而危险的攻击方式,引起了广泛关注。本文将深入探讨水坑攻击的定义、攻击步骤,并提供一系列防范策略...
供应链投毒预警 | 首次披露恶意NPM组件窃取系统密码及Git账户信息
概述2023年11月10号,悬镜供应链安全实验室在NPM官方源(www.npmjs.com)中捕获多起针对系统用户敏感数据窃取的npm组件包投毒攻击。当npm开发者安装或者更新这些组件包(@gusma...
Yakit靶场通关教程|XSS多场景(二)
前言Preface上周牛牛和大家唠了XSS的基础知识和简单案例Yakit靶场通关教程|XSS多场景(一),那师傅们有思考过服务端如何识别特定的客户吗?其实Cookie就是干这个的,每次HTTP请求的时...
安天针对 暗云Ⅲ 的样本分析及解决方案
事件回顾安天安全研究与应急处理中心(Antiy CERT)在北京时间5月26日19时,监测到中国发生了一次大规模的DDoS攻击事件。参与攻击的源地址覆盖广泛,几乎在全国所有省市运营商的骨干网络上均有明...
文件上传导致Microsoft主域存储XSS
介绍在当今的数字世界中,网络安全漏洞继续对组织构成重大威胁。其中一个漏洞是不受限制的文件上传,如果处理不当,可能会导致灾难性后果。在这篇博文中,我们将探讨最近涉及 Microsoft 主域不受限制的文...
微信0day漏洞?恶意代码成功执行!附恶意代码构造
欢迎各大公众号转发分享~前言TSRC已经忽略啦,别费劲提交了,除非有师傅有思路,看看能不能扩大危害给他搞个RCE什么的,弄出来麻烦@我一下学习学习~(该漏洞无危害可以公开,不是在冲)事情经过在维护IC...
Westermo 交换机存在多个漏洞,可攻击工业机构
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士美国网络基础设施安全局 (CISA) 通知组织机构称,某些 Westermo Lynx 工业路由器受多个漏洞影响,可被用于篡改设备。CISA 在安全公...
39