===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
LNK钓鱼攻击揭秘:如何保护你的Windows系统?
国家利益 高于一切前言:LNK钓鱼攻击手段层出不穷,其本质是社会工程学的一种应用。LNK文件,作为Windows系统中的快捷方式文件,原本用于快速启动程序或访问文件夹,然而黑客却巧妙地利用这一特性,制...
详解XSS漏洞及反射型XSS漏洞
1. XSS漏洞简介跨站脚本攻击(Cross-Site Scripting,简称XSS)是一种常见的Web安全漏洞,攻击者通过注入恶意脚本代码,将其注入到Web页面中,并在访问该页面的用户浏览器中执行...
恶意样本基础分析技巧
当服务器发生病毒入侵,使用杀毒软件检测到一个恶意程序,你删除了它。但是过了几天又发生了同样的安全事件,很显然恶意程序被没有被清除干净。我们需要知道这个恶意代码到底做了什么,如何进行有效检测,才能进一步...
网络安全知识:什么是代码审计
软件代码审计是对编程项目中源代码的全面分析,旨在发现错误、安全漏洞或违反编程约定的行为。它是防御性编程范式的一个组成部分,它试图在软件发布之前减少错误。C 和 C++ 源代码是最常见的要审核的代码,因...
利用隐写术提升百倍分发效率
PART 1点击上方蓝字关注我们摘要隐写术是一种信息隐藏的技术,通过这种技术,信息可以被嵌入到其他媒介中而不被察觉。隐写术的目的是隐藏信息的存在,与加密不同,加密是通过改变信息的内容使其变得不可读,而...
APT41的隐蔽潜藏手法
APT41利用了一个批处理文件来植入恶意代码。这个批处理文件位于共享网络驱动器的游戏开发文件夹中,原本用于将更新上传到游戏服务器。攻击者在这个文件中添加了恶意代码,然后等待开发人员运行它。当一名开发人...
网络安全等级保护:简析防范计算机病毒的合规要求
前言 “采取防范计算机病毒……的技术措施”是《网络安全法》第二十一条中特别明确的网络安全防护法定责任义务,也是等级保护工作在《网络安全等级保护基本要求》中强调的内容,第二级以上的网络防范计算机病毒已经...
先锋马上线后渗透-dll注入上线
前言:前面跟各位师傅提到过先锋马制作上线思路,那么我们在先锋马上线后如何进一步去做呢?本文会逐一为各位师傅讲述。 Q&A 为什么我们需要白加黑这种攻击方法呢? 答:无论是分离免杀还是捆绑上线的...
针对区块链从业者的招聘陷阱:疑似Lazarus(APT-Q-1)窃密行动分析
团伙背景Lazarus是疑似具有东北亚背景的APT组织,奇安信内部跟踪编号APT-Q-1。该组织因2014年攻击索尼影业开始受到广泛关注,其攻击活动最早可追溯到2007年。Lazarus早期主要针对政...
SolarWinds旗下软件被用于供应链攻击事件分析
↑ 点击上方“安天”关注我们1.概述2020年12月13日,美国网络安全公司FireEye发布分析报告称[1],SolarWinds 旗下的Orion基础设施管理平台的发布环境遭到黑客组织入侵,黑客对...
关于软件供应链安全的一些想法
软件供应链安全也算是业内比较有研究价值的一个方向。产生这个方向的主要原因就是:开源代码无处不在对于任何公司、组织和个人开发者来说,问题不是你是否在有使用开源代码,而是你在使用什么开源代码,以及使用了多...
57