APT攻击响尾蛇组织使用新的后门WarHawk针对巴基斯坦微软关于Vice Society组织攻击活动的分析报告OldGremlin组织使用勒索软件针对性攻击俄罗斯目标Domestic Kitten组...
[逆向分析] 免杀项目藏有后门
0x00 项目简介https://github.com/ByPassAVTeam/ShellcodeLoader免杀项目可以生成免杀木马项目主要部分是个带mfc框架的shellcodeloader加上...
再现在野0day攻击BITTER APT攻击事件
全文共1363字,阅读大约需要3分钟。 一、事件回顾2020年2月24日,网络情报公司cyble发布了一篇名为Bitter APT Enhances Its Capabiliti...
基于netfilter的后门
背景蜜罐产品有个功能是对任何端口的访问都会被记录,即使是"nmap扫描后显示关闭"的端口访问也会被记录。它的实现原理是iptables的NFLOG。学习NFLOG概念后,我想到也可以用它来做后门通信。...
Linux威胁之SSH后门案例学习
SSH后门是Linux环境下比较常见的驻留后门手段,这里介绍的实质是属于pam后门,pam是Linux默认的SSH认证登录机制,因为它是开源的,所以攻击者可以修改源码实现自定义认证逻辑,达到记录密码、...
2022hvv情况一览(7.29当日情报)
本文来自“白帽子社区知识星球”本文所有情报均来源于护网用户提供,护网期间每晚将会发布当日可靠性较高的情报,同时欢迎各位积极在公众号留言,提供最新情报,我们每日将会对情报信息进行确认、筛选并公布。历史情...
我在代码里面故意留个漏洞,违法吗?
昨天我在逛知乎的时候,看到了这么一个问题:我看到了三个非常有意思的回答,分享给大家一看。首先是这个为了防止项目交付后收不到尾款埋下后门的回答:答主:特立独行的猪链接:https://www.zhihu...
IIS-Raid后门构建与使用
文章前言IIS Raid是本机的一个IIS模块,通过滥用IIS的可扩展性可以实现一个Web服务器后门并执行攻击者定义的自定义操作,本篇文章主要介绍IIS-Raid的构建和使用过程测试环境目标主机:Wi...
windows常见backdoor、权限维持方法及排查技术
上一篇 介绍了linux下常见backdoor及排查技术,本篇介绍windows平台下常见backdoor、权限维持方法及排查技术。系统工具替换后门顾名思义就是替换系统自带的可执行文件进行利...
突发!Atlassian Confluence高危漏洞爆出在野利用,多种检测修复方案出炉
01 漏洞概况 近日,微步在线获取到Atlassian Confluence远程代码执行漏洞相关情报,攻击者可以利用该漏洞直接获取目标系统权限。Atlassian Confluence是一个...
网络安全术语之后门
后 门原意:指房间(院落)背后的可以自由出入的门,在后面的、通常又是偏远的或在地理上与主要进入路线方向相反的入口或进路。软件后...
【安全圈】BPFdoor:隐形Linux恶意软件绕过防火墙进行远程访问
关键词Linux后门、BPFdoor最近发现的一种名为 BPFdoor 的后门恶意软件已经悄悄地针对 Linux 和 Solaris 系统,五年多来一直没有被发现。BPFdoor 是一个 Linux/...
21