Checkmarx的研究人员报告称,威胁行为者正在操纵GitHub的搜索结果,向开发者系统传送持久的恶意软件。该攻击活动的幕后人员创建了具有流行名称和主题的恶意代码库,观察到他们使用了自动更新和虚假点...
Fake-SMS恶意软件混淆分析——低代码的时代来了
写在前面的话在安全社区中,只要聊到开源代码使用方面的话题,就肯定会聊到安全问题。虽然使用开源代码通常会被认为是安全的,但我们需要清楚的是,与非FOSS(自由与开源软件)解决方案相比,开源软件解决方案并...
首篇报告!APT组织SideWinder(响尾蛇)积极对其后门武器WarHawk进行迭代重构
:首发先知社区:https://xz.aliyun.com/t/14295首发作者:qianlan前言此次分析的样本从威胁情报渠道获取,经过同源分析关联到APT组织SideWinder使用的后门War...
ATT&CK - 针对信息的鱼叉式网页钓鱼
针对信息的鱼叉式网页钓鱼 针对信息的鱼叉式网页钓鱼是鱼叉式钓鱼的一种特定变体。针对信息的鱼叉式网页钓鱼不同于其他形式的鱼叉式网络钓鱼,因为它不利用恶意代码。所有形式的鱼叉式网络钓鱼都是针对特定个人、公...
ATT&CK - 混淆或加密的有效载荷
混淆或加密的有效载荷 应用程序可以包含混淆或加密的恶意代码,然后在运行时对代码进行去混淆或解密,以规避许多应用程序的审查,如 [1] [2] [3] [4]。中所述。 缓解 缓解 描述 应用程序审核 ...
ATT&CK - 重新打包应用程序
重新打包应用程序 攻击者可以下载合法的应用程序,反汇编,添加恶意代码,然后重新打包应用程序,例如Zhou和Jiang在[1]中所描述的。该应用程序将看起来是原始的应用程序,但包含额外的恶意功能。然后,...
ATT&CK - 修改受信的执行环境
修改受信的执行环境 如果攻击者能够提权,他或她可能能够使用这些权限将恶意代码放在设备的可信执行环境(TEE)或其他相似的独立环境,其中代码可以规避检测,在设备重置之后持续存在,并且设备用户可能无法删除...
ATT&CK - 修改系统分区
修改系统分区 如果攻击者能够提权,他或她可能能够使用这些权限将恶意代码放在设备系统分区中,在设备重置之后恶意代码可能会一直存在,并且设备用户可能无法轻易删除这些代码。 出于开发目的,许多 Androi...
ATT&CK - 修改操作系统内核或引导分区
修改操作系统内核或引导分区 如果攻击者能够提权,他或她可能能够使用这些权限将恶意代码放在设备内核或其他启动分区组件中,其中代码可以绕过检测,在设备重置之后恶意代码可能会一直存在,且设备用户可能无法删除...
ATT&CK -
Process Doppelgänging Windows 事务性 NTFS (TxF) 作为一种执行安全文件操作的方法引入 Vista。 为了确保数据的完整性,TxF 在给定的时间只允许一个事务句柄...
ATT&CK - 进程注入
进程注入 进程注入是一种在独立活动进程的地址空间中执行任意代码的方法。在另一个进程的上下文中运行代码会允许代码访问进程的内存、系统/网络资源,以及可能提升的特权。由于合法进程掩盖了(注入进程的)执行,...
供应链投毒预警 | 开源供应链投毒202403月报发布啦!(含投毒案例分析)
概述悬镜供应链安全情报中心通过持续监测全网主流开源软件仓库,结合程序动静态分析方式对潜在风险的开源组件包进行动态跟踪和捕获,能够第一时间捕获开源组件仓库中的恶意投毒攻击。在2024年3月份,悬镜供应链...
57