上一章我们分析了部分桌面恶意软件和移动恶意软件,本章我将对恶意攻击中的加密货币挖掘恶意软件和新出现的攻击趋势进行分析。加密货币挖掘恶意软件开发了危险的功能加密货币挖掘恶意软件窃取系统上的资源会挖掘加密...
windows下基于白名单获取shell的方法整理(下)
免杀 继上篇内容继续。特别感谢Micropoor前辈ftp.exeODBCCONF.execmstp.exeInstallutil.exe
红队利器Cobalt Strike 4.0 手册中文翻译
Cobalt Strikecs红队 奇安信nb,需要的自行收藏(地址在最后)。 原文:https://blog.ateam.qianxin.com/post/cobalt-stri...
转!红队行动常用载荷新手入门
红队payloadapt 本文提供给像我一样的对apt感兴趣但是没有接触过的小白一些参考,并非专业样本分析,只是对学习过程中常见的一些攻击手段的总结。(部分对于apt攻击技术的文字...
几个不错的ddos工具
ddos ddos攻击是什么?不用我说了吧Anevicon - 基于UDP的强大负载生成器,用Rust编写。(开源的ddos) HOIC - 低轨道离子炮 LOIC - Windo...
【高级持续性威胁追踪】SolarWinds供应链攻击持续跟踪进展
主要内容 本文总结了SolarWinds供应链攻击的进展情况,主要包括新发现的技术点解读和攻击相关的最新动态。 详尽的攻击链细节 1 获取初始权限阶段1.1 事件进展1月7号,美国网络安全与...
2020年中国十大网络安全事件
整理丨一哥出品丨北京一等一技术咨询有限公司独家授权,未经许可不得转载2020年已逐渐离我们远去,网络安全形势依然严峻,网络安全问题大家也越来越重视,一哥整理了2020年发生在国内的重要网络安全事件,供...
SolarLeaks网站声称将出售SolarWinds攻击中的被盗数据
根据国外媒体的最新报道,在 SolarWinds遭受攻击之后,据称在SolarWinds攻击中被网络攻击者成功窃取的数据正被人公开叫卖。据了解,声称出售被盗数据的是一家名为“SolarLe...
工作组中的PTH哈希传递攻击
最近看了一些师傅们关于内网渗透方面的文章,发现自己对哈希传递攻击这方面有一些误解,以前没有实验过,一直以为域内环境才能进行PTH,实际上在工作组内也是可以做pth攻击的。这种攻击方法,适用于密码是一样...
谷歌解开了庞大的Android和Windows漏洞链
E安全1月15日讯 据报道,近日谷歌的“零项目”(Project Zero)安全研究人员发布了一份详细分析报告,分析了去年年初在两台攻击服务器上发现的一系列漏洞,这些漏洞利用被攻...
每周高级威胁情报解读(2021.01.07~01.14)
2021.01.07~2021.01.14 攻击团伙情报Sunburst后门:代码与Kazuar重叠Charming Kitten近期网络钓鱼活动分析APT37使用VBA自解码技术注入RokRat多个...
派盾2020年年度数字货币反洗钱报告之金融革新玩出花式 DeFi 攻击篇
关注我们,回复“报告”获取完整报告DeFi(去中心化金融)正处于一个纷乱的战国时代。2020年被称为“DeFi 元年”,全球涌现出上百个 DeFi 项目展开竞争。这些 DeFi 项目里锁着超百亿的虚拟...
79