介绍无文件攻击已经存在多年。然而,它们在绕过防病毒软件方面仍然非常有效,并使检测和响应变得更加困难。不仅如此,无文件攻击还使威胁情报变得更加困难,因为它主要依赖于可能从一个版本变为另一个版本的文件哈希...
印度APT攻击地中海港口和海事设施
据黑莓报道,一个与印度结盟的国家威胁行为者最近一直针对印度洋和地中海的港口和海上设施发动袭击。被追踪的高级持续性威胁 (APT) 行为者包括 SideWinder、Rattlesnake 和 Razo...
关于 office 内存损坏漏洞利用的最新情报
Office内存损坏漏洞利用:从“不可能”到“可行”的演进引言Microsoft Office作为全球最广泛使用的办公软件之一,其安全性一直备受关注。内存损坏漏洞(如缓冲区溢出、释放后使用等)是软件安...
【技术分享】一个使用cve-2017-11882和cve-2018-0802组合漏洞的恶意文档分析
近日截获一个扩展名为doc的word文档攻击样本,其格式其实是RTF格式。通过分析该文档组合利用了cve-2017-11882和cve-2018-0802漏洞,并且使用内嵌的excel对象用于触发漏洞...
[04]恶意文档分析-工具篇-OleTools(一)
🔖 在前三节《[01]应急响应-Linux 计划任务与 DFIR 排查实践(一)》、《[02]应急响应-Linux 计划任务与 DFIR 排查实践(二)》、《[03]应急响应-Linux 计划任务与 ...
无文件攻击一览:利用 Powershell 和 Microsoft 合法应用程序进行攻击
介绍无文件攻击已经存在多年。然而,它们在绕过防病毒软件方面仍然非常有效,并使检测和响应变得更加困难。不仅如此,无文件攻击还使威胁情报变得更加困难,因为它主要依赖于可能从一个版本变为另一个版本的文件哈希...
利用恶意文档传播安装SSLOAD木马详细分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述 原文首发出处:https://xz.aliyun.com/t/14505先知社区 作者:熊猫正正笔者最近逛malware-traffic-anal...
又一个红队工具黑化,MacroPack沦为黑客利器
本用于红队演练的MacroPack框架,如今正被恶意攻击者滥用,利用其强大的反检测功能来投放恶意负载(包括Havoc、Brute Ratel和PhantomCore等)。据思科Talos安全研究人员分...
剖析Cobalt Strike的DLL Stager
前言NVISO最近监测到了针对其金融部门客户的作为目标的行动。根据员工关于可疑邮件的报告,该攻击在其开始阶段就被发现。虽然没有造成任何伤害,但我们通常会确定任何与之相关的指标,以确保对实施此行为者进行...
【高级持续威胁追踪】蔓灵花组织投向国产办公软件的目光与winrar漏洞之触
概述BITTER组织,又被称“蔓灵花”、“APT-C-08”、“T-APT-17”以及“苦象”,常对南亚周边及孟加拉湾海域的相关国家发起网络攻击,主要针对政府(外交、国防)、核工业、能源、国防、军工、...
CVE-2022-30190:Microsoft office MSDT 代码执行漏洞
本文由掌控安全学院-zhang3投稿 漏洞概述 该漏洞首次发现在2022 年 5 月 27 日,由白俄罗斯的一个 IP 地址上传。恶意文档从 Word 远程模板功能从远程 Web 服务器检索 HTML...
效仿 APT36 最近针对印度教育部门的活动
2023 年 4 月,SentinelLabs报告称正在跟踪一组专门攻击印度教育部门的恶意文档。这些恶意文档旨在暂存 CrimsonRAT,这是一种远程访问特洛伊木马 (RAT),至少自 2016 年...