关于Grok-backdoor Grok-backdoor是一款支持Ngrok隧道的强大Python后门工具,该工具基于Python开发,使用了Ngrok隧道来实现C&C通信。值得一提的是,当...
OpenSSH木马活动攻击物联网设备和基于Linux的系统
近年来,非法使用计算资源挖掘加密货币的加密货币劫持活动变得越来越猖獗,攻击者围绕一整套攻击工具、基础设施和服务发展起了网络犯罪经济,通过瞄准包括物联网设备在内的众多易受攻击的系统来获取收入。微软研究人...
第65篇:探索顶级APT后门Sunburst的设计思路(Solarwinds供应链攻击中篇)
Part1 前言 大家好,我是ABC_123。上周写了一篇《史上最严重的APT供应链攻击事件,借助Solarwinds攻击欧美的流程图梳理和分析(上篇)》反响还不错。由于该APT供应链攻击事件极其复杂...
新的加密货币挖矿活动针对 Linux 系统和物联网设备
面向互联网的 Linux 系统和物联网 (IoT) 设备正成为旨在非法开采加密货币的新活动的一部分。 微软威胁情报研究员 Rotem Sde-Or表示:“攻击背后的威胁行为者使用后门,部署了各种工具和...
iPhone后门监听事件
6月1日,俄罗斯情报部门指控美国和苹果公司合作,对iPhone进行后门类攻击,监视全球“数千名”外交官员,这可能会是今年最大的网络安全类事件。最初为俄罗斯网络安全公司"卡巴斯基"发现,公司WIFI里告...
黑客使用 VMware ESXi 0day漏洞在虚拟机安装后门
关键词窃取数据VMware 今天修补了一个 VMware ESXi 零日漏洞,该漏洞被某国赞助的黑客组织利用来后门 Windows 和 Linux 虚拟机并窃取数据。网络间谍组织——被发现攻击的网络安...
企业安全之重保
点击蓝字 关注我们”“没有硝烟的战争”,是对网络安全最好的形容。看似风平浪静的生活里,每天都有数不清的网络攻击。随着信息技术的发展,网络安全保护不容忽视。尤其是在重大活动、重要节日或重要会议等重点时期...
sudo 后门|Linux 后门系列【值得收藏】
sudo 经常被用来将普通用户权限提升至 root 权限,代替 root 执行部分程序来管理 Linux 系统,这样避免 root 密码被泄漏 这篇文章介绍了三种利用其留后门的方法,其中也涉及一个su...
【奇淫技巧-工具】专挖后门木马${ 钉子户}
极端的黑与白 粉碎又创造纯粹的热爱… 前言: 当攻击者成功地找到漏洞后,会利用这个漏洞,以植入后门木马为目的,从而获取对受攻击系统的控制权。这种攻击方式比传统的攻击方式更加隐秘,因为它不需要用户的知情...
【CTF】2023春秋杯春季赛pwn全解
题目下载链接:https://pan.baidu.com/s/1Os1X9j4DtdDRNnsRKv7Z3A?pwd=wgfjpwnp20482048游戏,简单手动测试了一下,发现输入过长的时候会直接...
一个有趣的ssh后门 | Linux 后门系列
0x00 简介 今天看见有安全研究员发了一篇 ssh 后门的文章,复现思考后分享给大家 https://blog.thc.org/infecting-ssh-public-keys-with-back...
【窦娥冤】利刃信安网络安全工具包存在后门?开局一张图,其余全靠编,现实版窦娥冤!
下班后,朋友圈疯传一张图有人反馈利刃信安网络安全工具包存在后门,笔记本电脑被远程shell了为此,妹子还吓得赶紧删除了工具包结果你猜怎么滴这就是他所谓的后门?所谓的shell?你电脑开了php程序吗?...
21