据Cyber Security News消息,安全专家发现了一种复杂的攻击技术,能利用 Windows Defender 应用程序控制 (WDAC) 来禁用 Windows 设备上的端点检测和响应 (...
ATT&CK 2024更新内容简介
引言主要更新内容ATT&CK继续延续每年更新两个大版本的状态,今年迎来的ATT&CK 的第16个版本。笔者跟踪了这一年的ATT&CK的进展以及刚结束的ATT&CKcon...
错误识别:当攻击技术并非真正的技术
本文系翻译自Mistaken Identification: When an Attack Technique isn’t a Technique[1],文中的“我”均指代原作者。在翻译过程中,为了更...
Windows权限控制相关的防御与攻击技术
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把SecretTeam安全团队“设为星标”,否则可能就看不到了啦!免责声明"本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的...
新型ZIP文件攻击技术针对Windows用户展开攻击
近日, Perception Point安全研究人员发现了一种新型的恶意软件攻击技术,该技术通过ZIP文件的串联来隐藏恶意攻击载荷,从而绕过常见的安全检测工具。这种攻击手段利用了不同ZIP阅读器和归档...
超越基础:探索不常见的 NTLM 中继攻击技术
Beyond the Basics Exploring Uncommon NTLM Relay Attack TechniquesNTLM(NT LAN Manager)中继是一种攻击技术,尽管已经存...
网络安全行业颓废的根本原因:从技术活儿变成了销售活儿
安小圈第529期网络安全行业 (主人公:T先生,某上市安全公司副总裁,20年网络安全从业老兵,甲乙方经验丰富。)今年,北京的雨尤其多。是夜,窗外下着雨,几个好友小聚。T先生说:国内的安全行业如此颓废...
OT网络深层攻防技术专题之二:PLC攻击技术最新进展
编者按俄乌战争加快了工业控制系统网络攻击的技战法创新,黎以冲突中的传呼机对讲机爆炸案刷新了对传统网络战的认知,人工智能、大模型降低了攻击者的时空成本。定向ICS恶意软件,PLC武器化、C2化,RTU勒...
这种新的供应链攻击技术可以木马化所有 CLI 命令
由于开源生态系统被广泛采用,它已成为供应链攻击的主要目标。恶意行为者经常利用开源软件包的内置功能自动分发和执行有害代码。他们特别喜欢两种技术:在软件包安装时执行的自动预安装脚本,以及导入恶意依赖项的看...
新的供应链攻击技术可以木马化所有命令行命令
开源生态系统因其广泛应用,已成为供应链攻击的主要目标。恶意行为者经常利用开源包的内置功能自动分发和执行有害代码。他们尤其青睐两种技术:安装包时自动执行的预安装脚本,以及看似无害但导入恶意依赖项的包。随...
深入剖析Java内存马: Tomcat下的Servlet、Filter与Listener攻击技术
前言Java作为企业级应用最广泛使用的编程语言之一,其生态的复杂性和广泛性使得JavaWeb内存马技术尤为引人注目。JavaWeb内存马通过直接在内存中注入并执行恶意代码,绕过了传统基于文件的安全检测...
ITRC《2024年上半年数据泄露分析》报告解读|复杂多变的网络攻击技术导致数据泄露事件频发
一. 概述2024年7月,身份盗窃资源中心(Identity Theft Resource Center, ITRC)发布了《2024年上半年数据泄露分析》(H1 2024 Data Breach ...
8