在项目中,我们经常遇到 Internet Information Services (IIS) 的实例。这是一个非常方便的工具,用作应用程序服务器。但是,您是否知道,简单的 IIS 部署可能允许攻击者...
黑客滥用 F5 BIG-IP cookie 来映射内部服务器
CISA 表示,已发现威胁分子滥用未加密的持久性 F5 BIG-IP cookie 来识别和瞄准目标网络上的其他内部设备。通过绘制内部设备图,威胁者可以潜在地识别网络上易受攻击的设备,作为网络攻击规划...
朝鲜APT Kimsuky黑客使用Gomir后门攻击Linux系统
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
CISA:黑客滥用F5 BIG-IP cookie 映射内部服务器
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士CISA 提醒称,威胁行动者正在滥用未加密的可持久性 F5 BIG-IP cookie 来识别和攻击位于目标网络上的内部设备。通过映射内部设备,威胁行...
全球警报:Lua恶意软件攻击瞄准教育行业和游戏社区!
近期,Morphisec Threat Labs揭示了一场针对教育行业和游戏社区的新型恶意软件攻击。 安全研究员Shmuel Uzan指出,这些复杂的恶意软件变种利用Lua这一广泛应用于游戏开发的脚本...
Perfctl恶意软件通过模仿系统文件在Linux上潜伏多年
整个攻击流程 | 图片来源:Aqua NautilusAqua Nautilus 研究人员 Assaf Morag 和 Idan Revivo 在最近的一份报告中警告Linux 服务器社区出现了一种特...
MySQL存储引擎InnoDB、索引和索引下推
1、InnoDB简介Mysql 5.5 及以前版本默认引擎是Myisam,Mysql5.5以后默认引擎是InnoDB。InnoDB在性能、事务支持和容错能力等方面具有较好的特性,适合大多数应用场景。表...
.NET 加载程序和隐蔽持久性:BBTok 木马的新技巧
G DATA CyberDefense最近进行的一项分析发现了一个针对巴西实体的复杂恶意软件感染链,该感染链使用了混淆的 .NET 加载程序和高级持久性技术。该恶意软件与 BBTok 银行木马有关,采...
使用 EchoStrike(一种基于 Go 的工具,用于道德黑客和红队操作)部署无法检测的反向 shell 并执行隐秘的进程注入
EchoStrike是一款旨在生成不可检测的反向 shell并在 Windows 系统上执行进程注入的工具。通过用Python 编写的交互式向导,用户可以使用高级持久性和加密技术自定义其二进制文件。恶...
利用 Linux udev 实现持久性
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把SecretTeam安全团队“设为星标”,否则可能就看不到了啦!免责声明"本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的...
Linux恶意软件sedexp使用udev规则来实现持久性和躲避
安永的网络解决方案发现了一种新的恶意软件家族,称为sedexp,依赖于较少知晓的Linux持久性技术。该恶意软件自2022年起就活跃,但一直保持了几年的隐匿状态。专家们指出,这种持久性方法目前还没有被...
高度可定制的Linux持久性工具
工具介绍 PANIX是一款高度可定制的Linux持久性工具,可用于安全研究、检测工程、渗透测试、CTF 等。它优先考虑功能性而非隐身性,并且易于检测。PANIX支持Debian、Ubuntu和RHEL...
8