关键词网络攻击安全研究机构Palo Alto Networks旗下Unit 42近期披露,一支名为CL-CRI-1014的网络犯罪组织自2023年7月以来,持续针对非洲多国金融机构发起攻击,利用多种开...
XDigo 恶意软件利用 Windows LNK 漏洞对东欧政府发动攻击
网络安全研究人员发现了一种基于 Go 的恶意软件 XDigo,该恶意软件曾在 2025 年 3 月针对东欧政府实体发动攻击。法国网络安全公司 HarfangLab表示,据称攻击链利用了一系列 Wind...
透明牢笼(Glass Cage)行动攻击链技术解构
本文件旨在对“Glass Cage”攻击行动进行详细的技术解构。分析表明,在精确的逻辑漏洞利用面前,当前主流的移动安全架构依然存在可被利用的系统性缺陷。此攻击的执行不依赖任何密码学破解,也无需目标进行...
Chrome N-Day漏洞利用工程指南
前言:N-Day漏洞利用的工程化趋势在BSides Luxembourg 2025安全会议上,Arnaud(@Petitoto)的演讲“在2025年,一个现代浏览器的漏洞利用需要什么?”引发了广泛关注...
iPhone 玻璃笼:利用两枚零日漏洞的国家级攻击链揭秘
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。防走失:https://gugesay.c...
Inveigh结合DNS v6配合NTLM Relay 攻击链的利用
Inveigh结合DNS v6配合NTLM Relay 的利用 通过Inveigh工具内网投毒,欺骗ipv6的DNS服务器,进行WPAD欺骗,结合NTLM Relay攻击链进行利用。特点惊该工具包含...
撕掉银狐们的隐身衣:黑产猎人,上线!
当“银狐”变种通过企业微信群发“税务稽查通知”,当医疗机构员工点开伪造的”2025医保结算单更新程序“......如今越来越多企业人员正成为黑产猖狂攻击企业的跳板。而面对技术快速迭代的黑产,企业传统安...
ToyMaker与Cactus联合攻击:复杂入侵链深度剖析
从初始入侵到双重勒索:ToyMaker与Cactus如何联手打造复杂攻击链?在当今复杂多变的网络威胁环境中,攻击者之间的合作愈发频繁,形成了更具破坏性的攻击链。2023年,思科Talos团队揭露了一起...
FiberGateway GR241AG 完整攻击链
【翻译】FiberGateway GR241AG - Full Exploit Chain 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。...
【应急分析复盘】Solar月赛单机取证题解析:从日志到哈希,5 个 flag 完整还原攻击链!
题目信息 题目资源 题目来源:2025年Solar应急响应2月月赛 题目:单机取证题目附件 2.19.E01 背景 & 题目 服务器密码:Admin!@#45lko 起因:某某文...
Clash Verge Rev 2.2.4代码级修复:如何用双模式架构封杀所有已知攻击链
PART.01免责声明本团队(RCS-TEAM)发布的所有技术分析、代码研究及漏洞修复相关内容(包括但不限于对 service_2.2.3.rs 与 service_2.2.4.rs 的对比分析),均...
俄罗斯黑客组织ColdRiver近期攻击活动中使用新型LostKeys恶意软件
【攻击组织背景】俄罗斯网络间谍组织COLDRIVER(又名"Seaborgium"、"Callisto")自2015年起持续针对北约国家开展网络攻击,主要目标包括:政府高官与军事人员智库研究员及媒体记...