Cookie 是最重要的网络技术之一,尽管它们几乎与网络浏览器本身一样古老。它们有时名声不好,但不可否认的是,cookie 确实让我们的生活变得更加轻松。它们存储的信息使我们能够保持网站登录状态并享受...
免费下载管理器被植入后门:一种针对Linux系统的潜在供应链攻击
在过去的几年间,Linux系统已成为各路威胁分子眼里越来越明显的目标。据我们观察,2023年上半年出现了260000个独特的Linux样本,正如本文表明的那样,攻击Linux的活动可以持续多年,而不被...
研究者把EDR安全工具改造成超级恶意软件
EDR/XDR是当前流行的网络安全解决方案,在高级威胁检测中发挥着重要作用,监控着数以百万计的端点和服务器。然而,权力越大,责任越大,这些安全工具中的严重漏洞可被黑客武器化成“超级恶意软件“,用来部署...
windows持久化后门之 Explorer进程
介绍explorer.exe 是 Windows 操作系统中的一个关键进程,它是 Windows Explorer(或称为 File Explorer)的可执行文件。这个进程负责管理用户图形界面的许多...
警惕XDR的阴暗面——武器化利用
在网络安全领域中,有一个无法避免的“魔鬼交易”原则:为了让各种先进的安全工具能够顺利完成工作,它们会被授予最高等级的访问权限,并且可以充分获取网络系统中的各种资源。事实证明,一旦这些先进的安全防护能力...
GitHub 评论被滥用于推送恶意软件
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士威胁行动者正在利用一个 GitHub 缺陷(很可能是设计决策)通过与一个微软仓库相关联的 URL 分发恶意软件,使文件看似更可信。虽然多数恶意软件活动...
乌克兰曝光俄罗斯APT44针对其关键基础设施的网络攻击
编者按继美国网络安全公司曼迪昂特4月18日发布报告曝光俄罗斯黑客组织“沙虫”活动情况后,乌克兰计算机紧急响应小组(CERT-UA)4月19日也发布报告,曝光“沙虫”3 月开展大规模行动,旨在利用复杂的...
防不胜防的EDR武器化:击溃Cortex XDR的所有防御
随着EDR解决方案已成为网络安全领域不可或缺的一部分,在数百万个端点和服务器上运行,它们在高级威胁检测中的作用是无可争议的。然而,权力越大,责任越大,不正确的部署可能会导致严重漏洞,并可能被恶意行为者...
APT-C-28(ScarCruft)组织利用恶意LNK文件投递RokRat攻击的活动分析
APT-C-28ScarCruftAPT-C-28(ScarCruft)组织,也被称为APT37(Reaper)和Group123,是一个源自东北亚地区的APT组织。该组织的相关攻击活动最早可追溯到2...
url重定向漏洞挖掘技巧和思路
一:漏洞原理 url重定向跳转漏洞,该漏洞的根本原因是没有对用户提供的URL进行充分的验证和过滤,导致攻击者可以通过构造恶意URL,将用户重定向到任意的网站或应用程序中。二:利用场景1....
NixImports:一款功能强大的.NET代码程序加载工具
关于NixImports NixImports是一款功能强大的.NET代码程序加载工具,该工具专为恶意软件研究人员或安全分析专家设计,可以帮助我们对恶意软件或系统安全进行研究和分析。值得一提的是,...
欧盟网络安全威胁之社会工程(下篇)
前 言 社会工程包括一系列广泛的活动,这些活动试图利用人为错误或人类行为,以获取信息或服务。它使用各种形式的操作来诱骗受害者犯错或交出敏感、机密信息。在网络安全领域,社会工程诱使用户打开文...
352