写在前边本文旨在为读者提供关于恶意样本分析的重要知识和技术。以下为本文的条例概述:1.来源:本文为笔者于自身工作期间进行关于恶意样本分析的内部培训、根据培训内容所整理的精选文章。完整内容将分为多篇在本...
THOR APT Scanner
https://www.nextron-systems.com/thor/ THOR APT Scanner是一种高级持续威胁(APT)扫描工具,用于检测和分析网络中的潜在安全威胁。它是由德国公司Ne...
网络安全书籍-恶意代码分析
本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。 本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意...
【供应链投毒预警】首次披露恶意NPM组件窃取系统密码及Git账户信息
概述2023年11月10号,悬镜供应链安全实验室在NPM官方源(www.npmjs.com)中捕获多起针对系统用户敏感数据窃取的npm组件包投毒攻击。当npm开发者安装或者更新这些组件包(@gusma...
深入解析水坑攻击:定义、步骤及防范策略
01引言在当今数字化的时代,网络安全问题变得愈发突出,各种新型攻击手法层出不穷。其中,水坑攻击作为一种狡猾而危险的攻击方式,引起了广泛关注。本文将深入探讨水坑攻击的定义、攻击步骤,并提供一系列防范策略...
供应链投毒预警 | 首次披露恶意NPM组件窃取系统密码及Git账户信息
概述2023年11月10号,悬镜供应链安全实验室在NPM官方源(www.npmjs.com)中捕获多起针对系统用户敏感数据窃取的npm组件包投毒攻击。当npm开发者安装或者更新这些组件包(@gusma...
Yakit靶场通关教程|XSS多场景(二)
前言Preface上周牛牛和大家唠了XSS的基础知识和简单案例Yakit靶场通关教程|XSS多场景(一),那师傅们有思考过服务端如何识别特定的客户吗?其实Cookie就是干这个的,每次HTTP请求的时...
安天针对 暗云Ⅲ 的样本分析及解决方案
事件回顾安天安全研究与应急处理中心(Antiy CERT)在北京时间5月26日19时,监测到中国发生了一次大规模的DDoS攻击事件。参与攻击的源地址覆盖广泛,几乎在全国所有省市运营商的骨干网络上均有明...
文件上传导致Microsoft主域存储XSS
介绍在当今的数字世界中,网络安全漏洞继续对组织构成重大威胁。其中一个漏洞是不受限制的文件上传,如果处理不当,可能会导致灾难性后果。在这篇博文中,我们将探讨最近涉及 Microsoft 主域不受限制的文...
微信0day漏洞?恶意代码成功执行!附恶意代码构造
欢迎各大公众号转发分享~前言TSRC已经忽略啦,别费劲提交了,除非有师傅有思路,看看能不能扩大危害给他搞个RCE什么的,弄出来麻烦@我一下学习学习~(该漏洞无危害可以公开,不是在冲)事情经过在维护IC...
Westermo 交换机存在多个漏洞,可攻击工业机构
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士美国网络基础设施安全局 (CISA) 通知组织机构称,某些 Westermo Lynx 工业路由器受多个漏洞影响,可被用于篡改设备。CISA 在安全公...
网络安全产品之认识防病毒软件
随着计算机技术的不断发展,防病毒软件已成为企业和个人计算机系统中不可或缺的一部分。防病毒软件是网络安全产品中的一种,主要用于检测、清除计算机病毒,以及预防病毒的传播。本文我们一起来认识一下防病毒软件。...
57