part1点击上方蓝字关注我们原文始发于微信公众号(二进制空间安全):一种巧妙内核级可绕过EDR的入侵手段
内核级攻击新威胁:合法安全驱动程序武器化
Trellix高级研究中心近日揭示了一种新型恶意攻击手段,这种攻击通过滥用受信任的安全工具,可以悄然突破防御,窃取系统控制权。攻击者利用Avast反Rootkit驱动程序(aswArPot.sys)这...
瑞士智库发布俄乌战争中针对太空部门网络攻击的研究报告(下篇)
本文字数:10882字阅读时间:32分钟编者按瑞士苏黎世联邦理工学院安全研究中心(CSS)风险与弹性团队网络防御项目的高级研究员克莱门斯·普瓦里尔近日发布报告,调查俄乌战争期间针对太空部门的网络行动,...
通过武器化 Linux VM 感染 Windows 机器
要点: 攻击者通过钓鱼邮件传播定制的QEMU Linux虚拟环境,在受害者终端实现持久化控制。Securonix威胁研究团队近期追踪到一起引人注目的攻击活动,该活动利用恶意快捷方式(.lnk)文件作为...
黑客利用武器化的 RDP 安装文件攻击 Windows 服务器
https://cert.gov.ua/article/6281076一场针对乌克兰以及其他国家的政府机构、工业企业和军事单位的新型复杂网络钓鱼活动被发现。乌克兰计算机应急响应小组 (CERT-UA)...
OT网络深层攻防技术专题之二:PLC攻击技术最新进展
编者按俄乌战争加快了工业控制系统网络攻击的技战法创新,黎以冲突中的传呼机对讲机爆炸案刷新了对传统网络战的认知,人工智能、大模型降低了攻击者的时空成本。定向ICS恶意软件,PLC武器化、C2化,RTU勒...
2024 年最新关键 CVE
1. CVE-2024-38189:Microsoft Project 中的关键远程代码执行- 严重性:严重(CVSS 8.8)- 允许攻击者通过诱骗用户打开恶意项目文件来执行任意代码2. CVE-2...
利用信任:将宽松的 CORS 配置武器化
如果您是渗透测试人员,或应用程序安全渗透测试报告的消费者,您可能遇到过跨域资源共享 (CORS) 及其常见的错误配置。无论哪种情况,您都可能很快忽略该发现,因为它导致了另一项“建议”(没有任何影响的漏...
手搓一个有效微软签名的fscan(二)
简介如果拥有一个微软签名的fscan,你会心动吗?当然不是真正的签名,我标题党,不过你进来了不妨看看学学呗。这篇关于武器化白加黑,以Fscan为例子开讲。先看看效果免责声明由于传播、利用此文章所提供的...
DHCP DNS 欺骗武器化——实用指南
免责声明由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
影响WPS Office的两个任意代码执行漏洞分析
在 Windows 版 WPS Office 中发现了一个代码执行漏洞 (CVE-2024-7262),该漏洞正被与韩国结盟的网络间谍组织 APT-C-60 利用。在分析了根本原因后,我们随后...
警惕传播无文件 Remcos RAT 的武器化 Excel 文档
最近的高级恶意软件活动利用网络钓鱼攻击来传递利用 CVE-2017-0199 的看似无害的 Excel 文件。通过利用 Microsoft Office 中的此漏洞,攻击者能够使用 OLE 对象在文件...