0x00 前言 在上一小节,我们分析了两个简单的office宏样本,也算是对非PE的攻击样本有了一个大概的了解,在本小节中,我们将分析一个Gorgon组织的样本,该样本通过VBA、powershe...
一场噩梦可能从SIM卡交换攻击开始
SIM交换攻击是一种复杂的、多阶段的犯罪行为,具有很大的潜在的破坏性。 今年一月普林斯顿大学昨日发表的一项学术研究指出,美国五家主要的预付费无线运营商,极易受到SIM卡劫持攻击。其特指攻击者致电移动服...
开源软件供应链攻击回顾
软件供应链攻击的特征是向软件包中注入恶意代码,以破坏供应链下游的相关系统。近年来,许多供应链攻击在软件开发过程中充分利用了开放源代码的使用, 这是由依赖项管理器(dependency manage...
新出现的智能攻击形式:语音钓鱼攻击是如何发起攻击的?
Vishing (voice phishing,语音钓鱼) 是一种新出现的智能攻击形式,其攻击目的就是试图诱骗受害者泄漏个人敏感信息。 语音钓鱼是网络钓鱼的电话版,试图通过语音诱骗的手段,获取受害者的...
新出现的智能攻击形式:语音钓鱼攻击是如何发起攻击的?
Vishing (voice phishing,语音钓鱼) 是一种新出现的智能攻击形式,其攻击目的就是试图诱骗受害者泄漏个人敏感信息。 语音钓鱼是网络钓鱼的电话版,试图通过语音诱骗的手段,获取受害者的...
新出现的智能攻击形式:语音钓鱼攻击是如何发起攻击的?
Vishing (voice phishing,语音钓鱼) 是一种新出现的智能攻击形式,其攻击目的就是试图诱骗受害者泄漏个人敏感信息。 语音钓鱼是网络钓鱼的电话版,试图通过语音诱骗的手段,获取受害者的...
通过 Netwire 攻击链对意大利进行网络攻击
原文链接:New Cyber Operation Targets Italy: Digging Into the Netwire Attack Chain译者:知道创宇404实验室翻译组 介绍 信息窃...
Higaisa APT 相关新的 LNK 攻击分析
原文链接:New LNK attack tied to Higaisa APT discovered译者:知道创宇404实验室翻译组 5月29日,我们发现了一起网络攻击事件,我们认为这该事件是由一名叫...
最新的Office 365网络钓鱼活动
在过去的几年中,Office 365在企业部门的使用率显著增加。不过,它的流行也引起了网络罪犯的注意,因此他们发起钓鱼活动专门攻击这个平台。由于90%的网络攻击都是从网络钓鱼开始的,所以Office ...
利用中印边境冲突为诱饵的攻击活动分析
恶意攻击者随时准备利用时事来最大程度地提高攻击的成功率,Zscaler ThreatLabZ团队最近获取到了一个攻击样本,试图利用当前的中印边境争端诱使受害者打开附加的恶意文档。 关键点 · 该攻击是...
我眼中的云护网
0x00、护网行动简介 护网行动从2016年开始,从参加的单位和攻击手段都不断在翻新,同时这种真刀真枪的对抗行为越来越走向实用。 2016年护网,基本上是你的业务系统有网络应急响应预案,定期做演练就好...
CTF-web--命令注入
大佬总结的文章,本篇文章阅读时间大约30分钟。一 、基本原理命令注入指的是,利用没有验证过的恶意命令或代码,对网站或服务器进行渗透攻击。注入有很多种,并不仅仅只有SQL注入。比如:命令注入(Comma...
79