目前,暗网上有超过85000个MySQL数据库正在出售,每个数据库的价格仅为550美元。黑客一直在窃取MySQL数据库,下载表格,删除原始文档,并留下赎金记录,告诉服务器所有者与其联系以取回他们的数据...
Ghimob银行木马分析
Guildma是Tétrade银行木马家族中的一员,它活动频繁并处于持续开发状态。最近,他们的新恶意软件Ghimob banking已经开始感染移动设备,其目标主要是巴西、巴拉圭、秘鲁、葡萄牙、德国、...
黄金票据(Golden Ticket)攻击
渗透攻击红队一个专注于红队攻击的公众号大家好,这里是 渗透攻击红队 的第 37 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更黄金票据在渗透测试过...
北极星(NorthStar)攻击行动的完整分析过程(上)
McAfee的高级威胁研究(ATR)近日发布了一项研究,该研究揭露了先前未被发现的有关“北极星行动”的细节和其潜在受害者的信息。初步研究表明,该行动利用社交媒体网站、鱼叉式钓鱼和武器化文件来攻击目标。...
安全分析--追踪溯源的找人思路
作者:挖洞的土拨鼠文章来源:https://www.cnblogs.com/KevinGeorge/p/8402190.html零、绪论: 一旦发生攻击行为,确定攻击者或者说是责任人一般是定损止损快...
检测父PID欺骗?
用来检测异常活动的最有用的技术之一是对父子进程关系的分析,然而,技术更高明更强大的攻击者可以使用父PID(PPID)欺骗来绕过此操作,从而允许从任意父进程执行恶意进程。尽管这项技术本身并不新鲜,虽然C...
防勒索软件最关键指标:驻留时间
点击蓝字关注我们勒索软件是企业当今面临的最普遍、最隐蔽、最危险的安全威胁之一。仅在2020年,从本田、佳能、佳明(Garmin)到Jack Daniels的数十个知名品牌遭遇了勒索软件团伙的洗劫,支付...
SPACE RACE攻击行动
NO.1 【简介】2020年5月初,Telsy分析了一些针对航空航天和航空电子领域的攻击活动,攻击者通过流行的职场社交网络LinkedIn对个人进行社会工程学攻击。根据Telsy研究人员的观测,该攻击...
如何使用闪电贷从 0 撬动百万美元?Value DeFi 协议闪电贷攻击简要分析
By : yudan@慢雾安全团队据慢雾区消息,2020 年 11 月 15 日,Value DeFi 的 Value DeFi MultiStables 保险库遭遇闪电贷攻击,...
浅谈网络攻击溯源技术(下篇)
引 言 随着互联网的不断发展,越来越多的企业把信息存储到与互联网连接的设备上。一些不法分子企图利用网络漏洞窃取企业的重要信息和机密文件,攻...
近期公布的11个CVE漏洞总结
参考自深信服千里目实验室、嘶吼专业版、互联网等,由HACK之道汇总。1、Windows TCP/IP远程代码执行漏洞CVE-2020-16898漏洞描述Windows TCP/IP堆栈不当地处理ICM...
安全攻击溯源思路及案例
在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐心等待对手犯错的机会。在...
233