在计算机的世界中,Shell作为连接用户和系统内核的桥梁,扮演着至关重要的角色。无论是通过图形界面点击鼠标,还是在命令行中敲击键盘,我们都在与各种形式的Shell交互。本文将带您深入了解不同操作系统平...
翻译|创建基于WebSocket的PowerShell反向 Shell
在研究如何使用 PowerShell 通过 WebSockets 设置反向 shell 的过程中,必须创建三样东西: 一个用于控制 Shell 的 Python WebSocket 服务器。 ...
威胁行为者利用 PHP-CGI RCE 漏洞攻击 Windows 计算机
更多全球网络安全资讯尽在邑安全攻击全景透视思科Talos近期披露针对日本多行业的APT攻击活动,自2025年1月起持续活跃。攻击者利用PHP-CGI高危漏洞(CVE-2024-4577,CVSS 9....
朝鲜 Kimsuky 利用可信平台攻击韩国
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
微软揭露全球恶意广告攻击活动 超百万设备受感染
更多全球网络安全资讯尽在邑安全恶意广告攻击的运作机制微软近日披露了一起大规模的恶意广告攻击活动,该活动旨在窃取敏感信息,估计已影响全球超过100万台设备。微软称这是一次机会主义攻击,最早于2024年1...
新型恶意软件利用Microsoft Graph API与Havoc框架发起攻击活动
1、事件概述2025年3月,网络安全公司Fortinet发现了一项高度复杂的恶意网络攻击活动,该攻击活动结合了社会工程、多阶段恶意软件和合法云服务的滥用,旨在通过隐蔽的通信手段实现对Windows系统...
混合分析深入探究据称由人工智能生成的 FunkSec 勒索软件
新型基于 Rust 的勒索软件FunkSec 出现,声称具有 AI 功能,可能表明一种先进的开发方法。积极的防御机制包括反虚拟机检测和进程终止,有效地禁用用户访问。立即禁用 Windows 安全功能和...
【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演
攻击背景:一场精心设计的数字劫案本文还原了一场基于真实 APT 攻击手法的攻击事件(代号“完美抢劫”)。攻击者通过多阶段协作技术,实现对目标网络的深度渗透。以下流程融合了十大最常用的 ATT&...
Encrypthub入侵了618个组织以部署InfoStealer勒索软件
一个名为“EncryptHub”的威胁者(又名“Larva-208”),一直以世界各地的组织为目标,通过鱼叉式网络钓鱼和社会工程攻击来访问企业网络。根据Prodaft上周在内部发布的一份报告称,自20...
不明黑客组织攻击中美ISP目标,部署信息窃取木马和挖矿木马
导 读中国和美国西海岸的互联网服务提供商 (ISP) 已成为大规模攻击活动的目标,攻击活动在受感染的主机上部署信息窃取程序和加密货币挖掘程序。该研究结果来自 Splunk 威胁研究团队,该团队表示,该...
使用 SpecterInsight 绕过 AMSI 并逃避 AV 检测
介绍几周前,reddit 上有一篇帖子询问如何绕过 Windows Defender 而不被发现。最近,构建可以逃避检测的有效载荷变得更加困难。微软付出了大量的努力来部署良好的启发式签名,以阻止已知的...
黑客使用ClickFix策略攻击Windows机器并获得对系统的完全控制权
更多全球网络安全资讯尽在邑安全一场复杂的网络钓鱼活动正在进行中,威胁行为者利用多阶段攻击链,结合社会工程策略和修改过的开源工具,以攻陷Windows系统。该活动自2025年3月起活跃,采用ClickF...