关键词 恶意软件 一月份,安全研究人员Daniel Milisic发现一款名为T95的廉价安卓机顶盒一开箱就感染了恶意软件,其他多名安全研究人员也证实了这一发现。但这只是冰山一角。本周,网络安全公司H...
[工具篇] 后渗透权限维持工具-HackerPermKeeper
介绍通过渗透拿到权限之后,为了不让权限丢失,都会进行权限维持,而在进行权限维持的时候,红队需要花费大量的时候,来验证是否合适,因此在这款工具就诞生 HackerPermKeeper[黑客权限保持者]查...
PHP-8.1.0-dev 后门命令执行 nucleI POC
“人生再难,不过八万餐。” PHP 8.1.0-dev 版本的后门RCE,攻击者可以通过发送User-Agentt头来执行任意代码。 工具检测 检测脚本 https://github.com/Engi...
【安全圈】朝鲜黑客入侵俄罗斯导弹公司,军工技术机密被窃取
关键词 黑客入侵 两个与朝鲜有联系的APT集团破坏了俄罗斯主要导弹工程公司NPO Mashinostroyeniya的基础设施。NPO Mashinostroyenia是俄罗斯领先的导弹和军用航天器制...
浅析SSH公钥后门
本文是i春秋论坛签约作家「fatmo」分享的技术文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。 fatmo 1年网络安全行业的从业经验,目前做安全开发的工作,擅长恶意代码分析,...
黑莲花UEFI引导后门的漏洞分析
点击蓝字 关注我们 黑莲花UEFI引导 后门的漏洞分析 一 UEFI介绍 UEFI,全称Unified Extensible Firmware Interface,即“统一的可扩展固件接口”,是一种详...
CISA:在被黑的 Barracuda ESG 设备上发现新的潜艇恶意软件
关键词恶意软件CISA 表示,名为 Submarine 的新恶意软件通过利用现已修补的零日漏洞,在联邦机构网络上的 Barracuda ESG(电子邮件安全网关)设备中添加后门。一个疑似亲中国的黑客组...
武汉市应急管理局地震监测中心被攻击
当护网走进现实,真实的网络战争一直存在。 据“平安江汉”官方微博消息,武汉市应急管理局地震监测中心报警称,该中心发现部分地震速报数据前端台站采集点网络设备被植入后门程序。该行为对国家安全构成严重威胁。...
美国监听世界的秘密武器暴露?保密多年的无线电加密代码TETRA 存在后门
世界各地关键基础设施工作人员、警察和其他人使用的无线电系统中的加密密码大白于天下,研究人员说这手段并不漂亮。 超过25 年来,一项用于世界各地关键数据和语音无线电通信的技术一直处于保密状态,以防止任何...
Grok-backdoor:一款支持Ngrok隧道的强大Python后门工具
关于Grok-backdoor Grok-backdoor是一款支持Ngrok隧道的强大Python后门工具,该工具基于Python开发,使用了Ngrok隧道来实现C&C通信。值得一提的是,当...
OpenSSH木马活动攻击物联网设备和基于Linux的系统
近年来,非法使用计算资源挖掘加密货币的加密货币劫持活动变得越来越猖獗,攻击者围绕一整套攻击工具、基础设施和服务发展起了网络犯罪经济,通过瞄准包括物联网设备在内的众多易受攻击的系统来获取收入。微软研究人...
第65篇:探索顶级APT后门Sunburst的设计思路(Solarwinds供应链攻击中篇)
Part1 前言 大家好,我是ABC_123。上周写了一篇《史上最严重的APT供应链攻击事件,借助Solarwinds攻击欧美的流程图梳理和分析(上篇)》反响还不错。由于该APT供应链攻击事件极其复杂...