关键词勒索软件、Conti、区块链、威胁情报来自英国的北极狼安全公司(Arctic Wolf)旗下的数字取证与事件响应团队Tetra Defense 与区块链数据平台Chainalysis 合作,分析...
区块链情报揭示的Karakurt与Conti商业延申模式的关系
关键词勒索软件、Conti、区块链、威胁情报来自英国的北极狼安全公司(Arctic Wolf)旗下的数字取证与事件响应团队Tetra Defense 与区块链数据平台Chainalysis 合作,分析...
Linux 应急响应手册 v1.4
简介 大家好,我是意大利的猫更新日记:v1.42022.4.30小技巧新增数据恢复章节完善挖矿和远控后门,新增确定程序运行时间章节善后阶段-日志分析新增 ssh-key 追踪修复了 1.3 版本善后阶...
洞见简报【2022/4/11】
2022-04-11 微信公众号精选安全技术文章总览洞见网安 2022-04-11 0x1 【漏洞预警】WordPress Delete Old Orders plugin跨站脚本漏洞(CV...
CS后门实现windows下持久化Tips
1 前言 后门利用持久化是内外渗透一项基本功,平常程序主要通过系统服务、注册表、开始菜单启动等三种方式实现程序自启,后门也是如此。 ...
黑客利用WPS Office漏洞注入后门
黑客利用WPS Office漏洞在目标系统中注入后门。Avast研究人员发现有黑客利用WPS Office漏洞在目标系统中注入后门。 CVE-2022-24934——WPS office漏洞WPS O...
【应急响应】应急响应案例分享
声 明本文由Tide安全团队成员“菜鸟的菜”首发于FreeBuf TideSec专栏:https://zhuanlan.freebuf.com/column/index/?na...
慧眼识漏洞之【后门漏洞】
风险管理很头痛?慧眼帮您识漏洞。后门持久又隐蔽,绕过认证和加密。执行代码传文件,注入程序来攻击。漏洞补丁常升级,可疑文件不接收。实时关注新动态,慧眼快速来排查。后门后门是一种绕过认证或系统加密来获取系...
APT 趋势报告 Q2 2021
四年多来,卡巴斯基的全球研究与分析团队 (GReAT) 一直在发布高级持续威胁 (APT) 活动的季度摘要。这些摘要基于我们的威胁情报研究,并提供了我们在我们的私人 APT 报告中更详细地发布和讨论的...
Windows留后门教程(四)——Windows启动项后门
一、Windows启动项后门介绍Windows启动项后门也是攻击者常用的权限维持方式,大体上可以分为两种。一种是重启电脑时自启动后门程序实现权限维持;另一种是点击某应用、服务、程序时自启动后门程序实现...
域内配置ACL后门及检测清理
前言在域环境中配置ACL后门,隐蔽性较强,不容易被发现,适合域环境维持权限,本文介绍常用的三种。一、基于注册表ACL后门作用:直接域控制器上的本地管理员hash。实现思路:在域控制器上将hklm的特定...
Windows留后门教程(三)——Windows服务后门
一、Windows服务后门介绍在Windows系统中还有一个重要的机制,就是服务。通常大部分的服务都拥有SYSTEM权限,如果攻击者利用Windows的服务机制创建一个后门服务,那么这个后门将比一般的...
23