理论基础溯源分析就是在通过现象去发掘恶意攻击者背后的故事,没有固定的套路可循,在分析过程中,要像侦探破案一样,大胆心细,不放过任何细枝末节,是一场人与人之间斗智斗勇的过程。恶意样本溯源分析的前提是针对...
入侵数百个网站和程序,NPM供应链攻击造成的影响不可估量
近期,一次可以追溯到2021年12月的NPM供应链攻击使用了几十个包含模糊Javascript代码的恶意NPM模块,并破坏了数百个应用和网站。正如供应链安全公司ReversingLabs的研究人员所发...
漏洞复现 | X-Mind XSS致使RCE
点击上方“蓝字”,关注更多精彩第三方软件的漏洞之前也发过一些,以后会总结一下。它们有时候可以在内网渗透中达到意想不到的效果。仔细想想,在办公区,就算是程序员,都不一定会及时更新相关软件,同时他们过度依...
HW:Windows服务器测评
微信公众号:计算机与网络安全▼本文以等级保护三级信息系统中的Windows Server为例,对操作系统的测评实施进行介绍。其他等级系统中的主机可根据对应级别的基本要求,参照此内容进行调整,以满足自身...
原创 | 预警:新僵尸网络家族正在利用IoT设备构建攻击网络
作者 | 本报告由CNCERT物联网威胁研究团队与绿盟科技伏影实验室共同发布一. 概述1.1 新僵尸网络家族预警2022年6月22日,我们监测发现一个新的僵尸网络正在利用IoT设备的弱口令构建僵尸网络...
预警:新僵尸网络家族正在利用IoT设备构建攻击网络
作者 | 本报告由CNCERT物联网威胁研究团队与绿盟科技伏影实验室共同发布一. 概述1.1 新僵尸网络家族预警2022年6月22日,我们监测发现一个新的僵尸网络正在利用IoT设备的弱口令构建僵尸网络...
浅谈溯源分析基础技术
溯源分析就是在通过现象去发掘恶意攻击者背后的故事,没有固定的套路可循,在分析过程中,要像侦探破案一样,大胆心细,不放过任何细枝末节,是一场人与人之间斗智斗勇的过程。恶意样本溯源分析的前提是针对样本,然...
HW:APT防御
数字安全助手 聚焦数字产业领域安全 0篇原创内容 公众号 微信公众号:计算机与网络安全▼APT是多样攻击方式的组合,因此需要对其进行多方位的检测防御。1. 恶意代码检测大多数APT攻击都是通...
【PC样本分析】一款面试中遇到的病毒
作者论坛账号:speciaN一、样本概况文件: svchost.exe1.exe所属家族:未知大小: 38400 bytes修改时间: 2022年5月15日,&...
别让驱动人生撬开你的安全防线
12月14日下午,360互联网安全中心监测到“驱动人生”系列软件“人生日历”等升级程序分发恶意代码的活动,最高峰时感染量在10万级别。这是继暗云III、Petya、异鬼II、Kuzzle、XShell...
缓冲区溢出 --- 堆溢出原理分析 | 恶意代码
欲买桂花...
狼来了!某黑产团伙套壳大灰狼远控发起攻击
事件描述深信服深瞻情报实验室监控到某黑产团伙利用高危RCE漏洞发起攻击,并利用定制的“大灰狼远控”作案工具实施远程控制,最终实现控制用户机器和窃取用户隐私数据的目的。深瞻情报实验室通过分析样本发现了黑...
57