观察与发现Gelsemium组织执行服务器端攻击,有效地生成Webshell,并通过秘密技术和技术部署的各种自定义和公共工具。两个主要植入程序SessionManager和OwlProxy于2022年...
网安简报【2024/5/14】
2024-05-14 微信公众号精选安全技术文章总览洞见网安 2024-05-14 0x1 [译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)娜璋AI安...
钓鱼文件应急溯源:方法篇
内容概览背景恶意软件分析技术的市场如今,恶意软件分析已是信息安全领域的一个整体产业:发布保护产品的反病毒引擎实验室,高度专业化的专家小组,甚至恶意软件编写者本身也参与其中,他们争夺一个潜在的客户--"...
社会工程解释:网络攻击中的人为因素
莉莲·阿布隆 (Lillian Ablon) 是兰德公司的网络安全研究员。我们看一下她对社会工程造成的威胁的相关解释,以及组织内粗心个人造成的严重漏洞。有些人可能不熟悉社会工程的概念。它是什么以及它与...
【CTI】网络威胁情报培训案例学习之史诗图拉
史诗图拉Epic Turla特殊C2通信的典型案例一简介Turla,也称为 Snake 或 Uroburos,是目前最复杂的网络间谍活动之一。卡巴斯基实验室对此操作的最新研究表明,Epic 是 Tur...
无意的内部威胁:社会工程-6
5收集案例汇总案例研究有助于识别与感兴趣的现象相关的概念和因素。尽管案例研究并不构成一种有效的研究方法来进行可推广的推断,但如果没有案例研究,研究人员只能推断哪些因素和参数是重要的。收集和分析UIT社...
无意的内部威胁:社会工程-7
6社会工程事件的概念模型在本节中,我们描述了我们用来更好地理解社会工程UIT问题的方法。我们还强调了多种利用的共同特征,并确定了可能的缓解策略。我们的方法使用了以下概念模型或分析方法:攻击进展分析(第...
微软AMSI绕过利用【附PoC】
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。博客新域名:https://gugesay...
低技术攻击手段仍然是网络威胁的主要成因
国外安全专家指出,网络犯罪分子正在采用低技术手段突破安全防御,因为这些手段往往能逃避检测。比如基于USB的攻击、钓鱼邮件中的二维码,以及借助生成式AI改进的社会工程学等,都是利用低技术手段而发起的网络...
办公用Mac到底安全不安全
一次针对Mac终端的入侵某次实战攻防演习期间,攻击队伪装成目标单位IT团队,向部分员工投递了一封钓鱼邮件。邮件内容大致如下:近日公司监测到Safari浏览器被曝出存在高危漏洞,请使用该浏览器的员工及时...
GuptiMiner:劫持防病毒更新以分发后门和休闲挖矿
关键点Avast 发现并分析了劫持 eScan 防病毒更新机制以分发后门和挖矿程序的恶意软件活动Avast 向 eScan 防病毒软件和印度 CERT 披露了该漏洞。2023年7月31日,eScan确...
黑客组织 FIN7 借用 Google Ads 传播恶意软件
关键词恶意软件近日,网络安全研究人员发现黑客组织 FIN7 滥用 Google Ads ,散播、部署恶意软件 NetSupport RAT。根据网络安全公司 eSentire 发布的一份报告来看,黑客...
352